{"id":27319,"date":"2022-06-03T08:56:08","date_gmt":"2022-06-03T14:56:08","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27319"},"modified":"2022-06-03T08:56:18","modified_gmt":"2022-06-03T14:56:18","slug":"teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/","title":{"rendered":"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">&#8216;\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/zero-trust-five-reasons-cios-should-care-123496954\/\">Confianza cero<\/a>\u00a0&#8216; es una palabra de moda en la seguridad cibern\u00e9tica hoy en d\u00eda, gracias en parte a la exageraci\u00f3n del marketing, pero todav\u00eda hay confusi\u00f3n entre los l\u00edderes de seguridad sobre lo que realmente significa.\u00a0La confianza cero es un marco de seguridad cibern\u00e9tica que establece esencialmente que no se debe confiar en entidades, como humanos y m\u00e1quinas (es decir, software, cargas de trabajo, contenedores y dispositivos) de manera predeterminada.<!--more-->\u00a0Con confianza cero, la confianza nunca es impl\u00edcita y siempre debe verificarse.\u00a0La confianza cero a menudo se considera la mejor soluci\u00f3n para los muchos problemas de autenticaci\u00f3n y acceso que enfrentan las empresas, y esos problemas son innumerables ahora que los entornos de trabajo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/five-steps-towards-cloud-migration-for-remote-workforce-123496356\/\">remotos<\/a>\u00a0e\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/evolving-employee-support-experience-in-hybrid-world-123495485\/\">h\u00edbridos<\/a> son la norma.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ya no es posible que las empresas simplemente asuman la confianza, ya que una gran cantidad de usuarios y dispositivos ahora operan desde fuera de la supuesta seguridad del firewall corporativo.\u00a0Las empresas ahora se encuentran con un problema: la necesidad de verificar, incorporar y autenticar individualmente cada dispositivo, usuario, software y entidad que interact\u00faa con la red de la organizaci\u00f3n para garantizar la legitimidad, sin importar de d\u00f3nde provengan las conexiones.\u00a0La implementaci\u00f3n de un enfoque de confianza cero es esencial, pero los l\u00edderes de seguridad no deber\u00edan obsesionarse demasiado porque es solo la primera pieza de un rompecabezas mucho m\u00e1s grande para finalmente establecer y mantener la &#8216;confianza digital&#8217;, la piedra angular del negocio digital seguro.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">La confianza digital es el objetivo, la confianza cero es el marco<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entonces, \u00bfqu\u00e9 es la confianza digital y c\u00f3mo sabemos que la tenemos?\u00a0Desde un nivel muy alto, el mundo f\u00edsico funciona con confianza.\u00a0Sabemos que podemos usar d\u00f3lares estadounidenses, ya que el gobierno de los EE. UU. los respalda, por lo tanto, todos y cada uno de los usuarios pueden esperar usarlos para el intercambio de valor.\u00a0Centr\u00e1ndose en el mundo digital, la confianza digital es la noci\u00f3n de garantizar que todas y cada una de las entidades puedan confiar en su negocio.\u00a0Un ejemplo simple ser\u00eda visitar un sitio web y realizar negocios;\u00a0\u00bfDeber\u00edas confiar en que es el sitio que crees que es?\u00a0Y si es as\u00ed, \u00bftiene suficiente confianza en ese negocio como para compartir pagos o informaci\u00f3n personal?\u00a0Cuando las organizaciones sufren violaciones de seguridad cibern\u00e9tica, especialmente si han vuelto a ocurrir, los clientes de hoy en d\u00eda ahora se preguntan si esa empresa tiene una tienda digital confiable.\u00a0Sin confianza digital, el negocio digital no puede existir ni existir\u00e1.<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-empower-chief-information-security-officer-ciso-123494868\/\">CISOs<\/a>\u00a0, pero el negocio en general.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sabiendo que la confianza digital ahora es fundamental para todas las empresas y organizaciones de hoy;\u00a0\u00bfPor qu\u00e9 la confianza cero ha ganado tanta atenci\u00f3n?\u00a0Bueno, en pocas palabras, no podemos asumir que debemos confiar en todo, adoptar un enfoque de confianza cero y luego establecer y mantener la confianza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Desde la perspectiva de un l\u00edder de seguridad y CISO, eso significa que debemos establecer y mantener la confianza con todas las entidades que conforman e interact\u00faan con el negocio.\u00a0Como tal, la confianza digital aqu\u00ed es la confianza en las m\u00e1quinas, el software, los dispositivos y los humanos que interact\u00faan con los servicios digitales que ahora impulsan nuestro mundo.\u00a0No debe confundirse con la confianza cero, que a menudo se malinterpreta.\u00a0El &#8216;cero&#8217; implica que no existe confianza en absoluto.\u00a0La confianza es din\u00e1mica y necesita ser mantenida constantemente.\u00a0La forma en que las empresas abordan el establecimiento de la confianza digital es importante para garantizar el funcionamiento del negocio, pero espec\u00edficamente la seguridad de las identidades tanto de las personas como de las m\u00e1quinas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si bien muchas organizaciones se centraron en iniciativas de confianza cero en los \u00faltimos a\u00f1os, muchas reconocieron que la confianza en los humanos y las m\u00e1quinas es la capa fundamental.\u00a0En la empresa moderna, los l\u00edderes de seguridad deben dise\u00f1ar marcos de seguridad s\u00f3lidos que prioricen la identidad profundamente arraigados en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/four-reasons-why-cryptography-is-so-hard-to-get-right-and-four-solutions-123484516\/\">la criptograf\u00eda<\/a>\u00a0para que se establezca la confianza digital.\u00a0Este marco debe comenzar con una mentalidad de confianza cero, es decir, primero verificar la identidad de la entidad, validar su estado y determinar, si en ese momento actual, se le debe otorgar acceso.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">La criptograf\u00eda en el coraz\u00f3n de la seguridad de identidad primero<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los certificados digitales con tecnolog\u00eda de infraestructura de clave p\u00fablica (\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/pki-lifecycle-automation-certificate-management-123483595\/\">PKI<\/a>\u00a0) son el est\u00e1ndar de oro para proteger y autenticar las identidades de personas y m\u00e1quinas y ayudan a establecer y mantener la confianza digital.\u00a0Los certificados proporcionan el nivel m\u00e1s s\u00f3lido de autenticaci\u00f3n de usuarios y dispositivos.\u00a0Emitidos por autoridades de certificaci\u00f3n (CA), respaldan la seguridad del mundo digital y cuentan con la confianza de todas las tecnolog\u00edas, desde las m\u00e1s antiguas hasta las m\u00e1s nuevas, como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/five-blockchain-use-cases-123484558\/\">blockchain<\/a>\u00a0y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/nft-use-cases-for-businesses-123498683\/\">Web3<\/a>\u00a0.\u00a0Idealmente, cada usuario y m\u00e1quina que intente acceder a una red o recurso (\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/three-guiding-principles-establishing-data-resilience-for-hybrid-cloud-strategy-123496381\/\">h\u00edbrido<\/a>\u00a0\/\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/why-businesses-should-embrace-multi-cloud-123498262\/\">nube m\u00faltiple)<\/a>) debe comenzar con una fuerte identidad digital criptogr\u00e1fica para que una empresa pueda verificar con qui\u00e9n o con qu\u00e9 est\u00e1 interactuando.\u00a0Esto es fundamental ya que la mayor\u00eda de los atacantes tienden a centrarse en robar credenciales para acceder a recursos confidenciales.\u00a0En otras palabras, explotan la identidad como principal superficie de ataque;\u00a0en realidad, son &#8220;violaciones de identidad&#8221; per se.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Independientemente de la l\u00ednea de negocio en la que se encuentre, es fundamental asegurarse de que est\u00e1 protegiendo todas las identidades, humanas, no humanas\/m\u00e1quinas en todo su entorno.\u00a0Y cuando se trata de no humanos o m\u00e1quinas, un informe reciente de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.cyberark.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">CyberArk<\/a>\u00a0encontr\u00f3 que estas identidades\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.cyberark.com\/press\/cyberark-report-massive-growth-of-digital-identities-is-driving-rise-in-cybersecurity-debt\/\" target=\"_blank\" rel=\"noreferrer noopener\">superan en n\u00famero a las identidades humanas<\/a>\u00a0por 45 veces .\u00a0Gracias a\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/fixing-blind-spots-in-your-digital-transformation-efforts-123497769\/\">la transformaci\u00f3n digital<\/a>\u00a0y los casos de uso nuevos y emergentes que requieren certificados que respalden resultados comerciales cr\u00edticos (es decir, aprovechar las firmas digitales y la automatizaci\u00f3n rob\u00f3tica de procesos (\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/robotic-process-automation-rpa-from-routine-to-revolutionary-123495537\/\">RPA<\/a>\u00a0), asegurar\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-drive-impact-change-via-devops-123496001\/\">DevOps<\/a>, habilitaci\u00f3n segura de entornos en la nube y muchos otros), ha habido una explosi\u00f3n en la cantidad de identidades digitales que requieren certificados.\u00a0M\u00e1s all\u00e1 de requerir certificados, muchos casos de uso estar\u00edan mejor aprovech\u00e1ndolos para ayudar a mitigar los ataques relacionados con la identidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Por cr\u00edticos que sean, los certificados digitales en s\u00ed mismos requieren cuidado y gesti\u00f3n.\u00a0Administrar los vol\u00famenes masivos de certificados digitales puede resultar un desaf\u00edo para las empresas porque los certificados pueden provenir de diferentes CA, todos deben renovarse en diferentes momentos y fechas, su vida \u00fatil var\u00eda enormemente y muchos incluso est\u00e1n enterrados en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/dealing-with-software-it-hasnt-approved-shadow-it-123495168\/\">la sombra<\/a>\u00a0.\u00a0Esto presenta un problema enorme porque un solo certificado que no se administra puede significar interrupciones, interrupciones operativas o dejar una puerta abierta para intrusos hostiles.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Hoy en d\u00eda, muchas organizaciones a\u00fan administran los certificados digitales de forma manual o utilizan enfoques obsoletos, como hojas de c\u00e1lculo, para administrar una cantidad abrumadora de certificados digitales.\u00a0Esto hace que las empresas sean susceptibles a\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-manage-impacts-it-outage-123495087\/\">interrupciones<\/a>\u00a0o ataques cibern\u00e9ticos.\u00a0La estrategia de seguridad de identidad primero de una empresa debe incluir una soluci\u00f3n \u00fanica y centralizada para administrar la explosi\u00f3n de identidades que requieren confianza digital para acceder a redes y recursos.\u00a0Un nuevo enfoque automatizado, que incluye la gesti\u00f3n del ciclo de vida de los certificados (CLM), garantiza que los certificados se renueven o revoquen cuando sea necesario, evitando la p\u00e9rdida de ingresos y reputaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Por supuesto, debemos tener en cuenta la explosi\u00f3n de consolas y productos de seguridad que las empresas pueden experimentar.\u00a0Hay demasiados productos de seguridad y consolas para administrar.\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Un Gartner<\/a>\u00a0recienteEl informe Top Security and Risk encontr\u00f3 que el 80 % de los CISO tienen una estrategia para consolidar proveedores y productos de seguridad.\u00a0Las soluciones de administraci\u00f3n de certificados y PKI ciertamente han estado sujetas a esta expansi\u00f3n y complejidad de soluciones.\u00a0Y quiz\u00e1s lo que tambi\u00e9n ha afectado a muchas organizaciones es la cantidad de dinero gastado en lo que deber\u00eda ser una soluci\u00f3n \u00fanica.\u00a0En la b\u00fasqueda de simplificar los productos de seguridad, ahorrar dinero y tiempo, los l\u00edderes de seguridad ahora tienen la oportunidad de consolidar sus operaciones de certificados y PKI con soluciones modernas de gesti\u00f3n del ciclo de vida de certificados (CLM) que priorizan la identidad de m\u00e1quinas y personas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La soluci\u00f3n CLM m\u00e1s moderna deber\u00eda:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">Habilitar la consolidaci\u00f3n de la pila de seguridad;\u00a0a modo de proporcionar m\u00faltiples funciones, que incluyen:<\/span>\n<ul>\n<li><span style=\"color: #000000;\">Capacidades de PKI privada;<\/span><\/li>\n<li><span style=\"color: #000000;\">capacidades p\u00fablicas de SSL\/TLS;<\/span><\/li>\n<li><span style=\"color: #000000;\">Gesti\u00f3n del ciclo de vida completo de CA Agnostic;<\/span><\/li>\n<li><span style=\"color: #000000;\">Habilitaci\u00f3n de casos de uso, como correo electr\u00f3nico seguro, administraci\u00f3n de identidades de m\u00e1quinas, seguridad web, firma de documentos y autenticaci\u00f3n de usuarios de dispositivos\/sin contrase\u00f1a.<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"color: #000000;\">Aproveche los est\u00e1ndares abiertos, como ACME, para evitar el bloqueo de proveedores.<\/span><\/li>\n<li><span style=\"color: #000000;\">Sea interoperable con otras CA, CLM y otras herramientas empresariales comunes.<\/span><\/li>\n<li><span style=\"color: #000000;\">Aproveche los principios de la nube primero.<\/span><\/li>\n<li><span style=\"color: #000000;\">Ser rentable;\u00a0ya que las PKI y CLM heredadas eran y siguen siendo bastante costosas de adquirir, administrar y mantener.<\/span><\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Conc\u00e9ntrese en la confianza digital para habilitar su mundo digital<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La confianza digital es ahora el objetivo principal de la ciberseguridad.\u00a0Recuerde, como discutimos, cuando la seguridad cibern\u00e9tica se hace bien, la empresa puede disfrutar de una s\u00f3lida postura de confianza.\u00a0Esto ser\u00e1 cada vez m\u00e1s importante a medida que el mundo avance hacia la Web3 y el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/looking-into-future-of-metaverse-123497104\/\">metaverso<\/a>\u00a0y, adem\u00e1s, a medida que el advenimiento de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-quantum-computing-is-helping-businesses-to-meet-objectives-123497628\/\">la computaci\u00f3n cu\u00e1ntica<\/a>\u00a0se acerque a la realidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las identidades digitales para humanos, no humanos y m\u00e1quinas, en el futuro previsible seguir\u00e1n utiliz\u00e1ndose como superficie de ataque, y la forma m\u00e1s segura para que los CISO y sus equipos mitiguen el riesgo es priorizar la seguridad de la identidad en todas sus organizaciones.\u00a0Envuelva ese enfoque con un marco de confianza cero, y los l\u00edderes de seguridad navegar\u00e1n por el mundo digital con mucha m\u00e1s confianza en que sus redes y las personas y m\u00e1quinas que interact\u00faan con ellas est\u00e1n seguras.\u00a0Finalmente, los directores ejecutivos y las juntas tambi\u00e9n pueden proceder con la confianza de que su negocio mantendr\u00e1 y aumentar\u00e1 la confianza en la marca, asegur\u00e1ndose de que se toman en serio la confianza digital.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Editor\u2019s Choice. (2022x, junio 1). <i>Considering digital trust: why zero trust needs a rethink<\/i>. Information Age. Recuperado 3 de junio de 2022, de https:\/\/www.information-age.com\/considering-digital-trust-why-zero-trust-needs-rethink-123499500\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8216;\u00a0Confianza cero\u00a0&#8216; es una palabra de moda en la seguridad cibern\u00e9tica hoy en d\u00eda, gracias en parte a la exageraci\u00f3n del marketing, pero todav\u00eda hay confusi\u00f3n entre los l\u00edderes de seguridad sobre lo que realmente significa.\u00a0La confianza cero es un marco de seguridad cibern\u00e9tica que establece esencialmente que no se debe confiar en entidades, como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27320,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-27319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"&#8216;\u00a0Confianza cero\u00a0&#8216; es una palabra de moda en la seguridad cibern\u00e9tica hoy en d\u00eda, gracias en parte a la exageraci\u00f3n del marketing, pero todav\u00eda hay confusi\u00f3n entre los l\u00edderes de seguridad sobre lo que realmente significa.\u00a0La confianza cero es un marco de seguridad cibern\u00e9tica que establece esencialmente que no se debe confiar en entidades, como [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-03T14:56:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-03T14:56:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1013\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento\",\"datePublished\":\"2022-06-03T14:56:08+00:00\",\"dateModified\":\"2022-06-03T14:56:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\"},\"wordCount\":1820,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png\",\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\",\"name\":\"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png\",\"datePublished\":\"2022-06-03T14:56:08+00:00\",\"dateModified\":\"2022-06-03T14:56:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png\",\"width\":1013,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/","og_locale":"en_US","og_type":"article","og_title":"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"&#8216;\u00a0Confianza cero\u00a0&#8216; es una palabra de moda en la seguridad cibern\u00e9tica hoy en d\u00eda, gracias en parte a la exageraci\u00f3n del marketing, pero todav\u00eda hay confusi\u00f3n entre los l\u00edderes de seguridad sobre lo que realmente significa.\u00a0La confianza cero es un marco de seguridad cibern\u00e9tica que establece esencialmente que no se debe confiar en entidades, como [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-06-03T14:56:08+00:00","article_modified_time":"2022-06-03T14:56:18+00:00","og_image":[{"width":1013,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento","datePublished":"2022-06-03T14:56:08+00:00","dateModified":"2022-06-03T14:56:18+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/"},"wordCount":1820,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png","articleSection":["Tecnolog\u00eda"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/","name":"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png","datePublished":"2022-06-03T14:56:08+00:00","dateModified":"2022-06-03T14:56:18+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/considering-digital-trust-why-zero-trust-needs-rethink-1013x440.jpeg.png","width":1013,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/teniendo-en-cuenta-la-confianza-digital-por-que-la-confianza-cero-necesita-un-replanteamiento\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Teniendo en cuenta la confianza digital: por qu\u00e9 la confianza cero necesita un replanteamiento"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27319"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27319\/revisions"}],"predecessor-version":[{"id":27321,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27319\/revisions\/27321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27320"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}