{"id":42255,"date":"2021-02-16T19:56:00","date_gmt":"2021-02-17T01:56:00","guid":{"rendered":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?p=42255"},"modified":"2021-02-10T20:16:00","modified_gmt":"2021-02-11T02:16:00","slug":"zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/","title":{"rendered":"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad #ISC #Uninter"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/www.facebook.com\/EscatUninter\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2.png\" alt=\"\" class=\"wp-image-41762\" width=\"160\" height=\"181\" srcset=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2.png 902w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2-264x300.png 264w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2-768x872.png 768w\" sizes=\"auto, (max-width: 160px) 100vw, 160px\" \/><\/a><\/figure><\/div>\n\n\n\n<p>El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>La traducci\u00f3n literal de zero trust es confianza cero, y esa es la filosof\u00eda en la que se basa esta tecnolog\u00eda: monitoriza y autentifica continuamente a los usuarios que han accedido la red privada de la organizaci\u00f3n, incluso a los que est\u00e1n en la oficina de la compa\u00f1\u00eda, de tal forma que, para ir consultando diferentes datos o usando distintas herramientas del sistema, el empleado tiene que pasar por un nuevo proceso de verificaci\u00f3n cada vez.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/protecciondatos-lopd.com\/empresas\/wp-content\/uploads\/2020\/06\/zero-trust-ciberseguridad.jpg\" alt=\" zero trust\"\/><\/figure><\/div>\n\n\n\n<p>\u201cLa principal diferencia de esta tecnolog\u00eda con respecto a otras como la red privada virtual (VPN, por sus siglas en ingl\u00e9s) es la desconfianza. Una VPN es como poner un guardia en la puerta, puede ser muy bueno, pero no se mueve de ah\u00ed. Pide las credenciales y, si son correctas, deja pasar al usuario. El sistema zero trust a\u00f1ade a ese guardia de la puerta otros dentro de las instalaciones que van preguntando de vez en cuando a todas las personas por su identidad, para descubrir si alguien se ha colado\u201d, explica Rafael Garc\u00eda, CTO de la compa\u00f1\u00eda de seguridad inform\u00e1tica Hack By Security.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Desventajas del sistema &#8216;zero trust&#8217;<\/h2>\n\n\n\n<p>Pero no es oro todo lo que reluce. El sistema zero trust aporta m\u00e1s seguridad porque aumenta los procesos de verificaci\u00f3n, monitorea a los usuarios y compartimenta los datos de la organizaci\u00f3n, haciendo que sea m\u00e1s dif\u00edcil acceder a la informaci\u00f3n de la empresa. Es decir, que usa muchos m\u00e1s recursos, lo que se traduce en mayores costes y complejidad de instalaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/colortokens.com\/wp-content\/uploads\/BusinessDriversZeroTrustSecurity.png\" alt=\"zero trust\"\/><\/figure><\/div>\n\n\n\n<p>\u201cNo todo es tan bonito ni f\u00e1cil. Implantar el sistema zero trust puede llevar un tiempo y es caro\u201d, explica Garc\u00eda, quien a\u00f1ade que tambi\u00e9n depender\u00e1 de la complejidad que quiera cada empresa, porque con esta tecnolog\u00eda de confianza cero incluso se puede configurar la zona geogr\u00e1fica o el horario en el que no se permite acceder a determinados usuarios a la red. Y ese tipo de opciones encarecen la factura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Confianza de las grandes tecnol\u00f3gicas<\/h2>\n\n\n\n<p>A pesar de que est\u00e9 experimentando un gran auge a ra\u00edz de la pandemia de coronavirus, la tecnolog\u00eda zero trust no es nueva. Muchos de los conceptos que la respaldan ya se conocen desde principios del siglo XXI. Sin embargo, las nuevas necesidades de seguridad derivadas del enorme aumento del trabajo en remoto han hecho que finalmente eclosione en un entorno que cada vez est\u00e1 m\u00e1s basado en la nube.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/specials-images.forbesimg.com\/imageserve\/5d013675142c50000a32bc69\/960x0.jpg?fit=scale\" alt=\"zero trust\"\/><\/figure><\/div>\n\n\n\n<p>Las grandes tecnol\u00f3gicas lo tienen claro: es el futuro de la ciberseguridad empresarial. Cisco lleva cinco a\u00f1os desarrollando herramientas zero trust y afirma que ha llegado para quedarse definitivamente. <\/p>\n\n\n\n<p>Microsoft afirm\u00f3 hace unos d\u00edas, tras su presentaci\u00f3n trimestral de resultados, que esta tecnolog\u00eda \u201ces la piedra angular de una protecci\u00f3n eficaz, la base de la resiliencia de las organizaciones y el futuro de la seguridad\u201d.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/blogvaronis2.wpengine.com\/wp-content\/uploads\/2019\/06\/zero-trust-model-2.png\" alt=\"zero trust\"\/><\/figure><\/div>\n\n\n\n<p>Y Google, por su parte, anunci\u00f3 recientemente que han puesto a disposici\u00f3n de sus clientes BeyonCorp Enterprise, una serie de productos zero trust que la compa\u00f1\u00eda californiana ven\u00eda usando hasta ahora de forma interna.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Fuente: <a href=\"https:\/\/www.xataka.com\/pro\/que-sistema-zero-trust-que-microsoft-google-cisco-consideran-futuro-ciberseguridad-empresarial\">Xataka<\/a><\/h6>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"https:\/\/posgrados.uninter.edu.mx\/Maes-Redes\">Maestr\u00eda en Redes Computadoras y Tecnolog\u00edas Web<\/a> <\/p>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/category\/maestria-en-redes-de-computadoras-y-tecnologias-web\/\">M\u00e1s noticias sobre Maestr\u00eda en Redes Computadoras y Tecnolog\u00edas Web<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/uninter.edu.mx\/\"><img loading=\"lazy\" decoding=\"async\" width=\"3242\" height=\"489\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2019\/05\/4-1024x154.png\" alt=\"\" class=\"wp-image-26962\" srcset=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2019\/05\/4-1024x154.png 1024w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2019\/05\/4-300x45.png 300w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2019\/05\/4-768x116.png 768w\" sizes=\"auto, (max-width: 3242px) 100vw, 3242px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo<\/p>\n","protected":false},"author":22,"featured_media":42257,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[5,30,11,17,20,22,24],"tags":[218,32,104,219,49,31,37],"class_list":["post-42255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-certificaciones","category-cisco","category-especialidad-en-administracion-de-la-tecnologia-en-linea","category-ingenieria-en-sistemas-computacionales","category-ingenieria-mecatronica","category-ingenierias","category-maestria-en-redes-de-computadoras-y-tecnologias-web","tag-cisco","tag-escat","tag-ingenierias","tag-maret","tag-sistemas-computacionales","tag-uninter","tag-universidad-internacional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad ESCAT<\/title>\r\n<meta name=\"description\" content=\"El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_MX\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad ESCAT\" \/>\r\n<meta property=\"og:description\" content=\"El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Escuela de Ciencias, Artes y Tecnolog\u00eda\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EscatUninter\/\" \/>\r\n<meta property=\"article:published_time\" content=\"2021-02-17T01:56:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"800\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"EquipoEscat\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:image\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg\" \/>\r\n<meta name=\"twitter:creator\" content=\"@EscatUninter\" \/>\r\n<meta name=\"twitter:site\" content=\"@EscatUninter\" \/>\r\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"EquipoEscat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\"},\"author\":{\"name\":\"EquipoEscat\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d\"},\"headline\":\"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad #ISC #Uninter\",\"datePublished\":\"2021-02-17T01:56:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\"},\"wordCount\":594,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg\",\"keywords\":[\"CISCO\",\"ESCAT\",\"Ingenier\u00edas\",\"MARET\",\"Sistemas Computacionales\",\"Uninter\",\"Universidad Internacional\"],\"articleSection\":[\"Certificaciones\",\"CISCO\",\"Especialidad en Administraci\u00f3n de la Tecnolog\u00eda en L\u00ednea\",\"Ingenier\u00eda en Sistemas Computacionales\",\"Ingenier\u00eda Mecatr\u00f3nica\",\"Ingenier\u00edas\",\"Maestr\u00eda en Redes de Computadoras y Tecnolog\u00edas Web\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\",\"name\":\"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad ESCAT\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg\",\"datePublished\":\"2021-02-17T01:56:00+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d\"},\"description\":\"El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg\",\"contentUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad #ISC #Uninter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/\",\"name\":\"Escuela de Ciencias, Artes y Tecnolog\u00eda UNINTER\",\"description\":\"ESCAT\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d\",\"name\":\"EquipoEscat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g\",\"caption\":\"EquipoEscat\"},\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/author\/equipoescat\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad ESCAT","description":"El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/","og_locale":"es_MX","og_type":"article","og_title":"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad ESCAT","og_description":"El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo","og_url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/","og_site_name":"Escuela de Ciencias, Artes y Tecnolog\u00eda","article_publisher":"https:\/\/www.facebook.com\/EscatUninter\/","article_published_time":"2021-02-17T01:56:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","type":"image\/jpeg"}],"author":"EquipoEscat","twitter_card":"summary_large_image","twitter_image":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","twitter_creator":"@EscatUninter","twitter_site":"@EscatUninter","twitter_misc":{"Escrito por":"EquipoEscat","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/"},"author":{"name":"EquipoEscat","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d"},"headline":"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad #ISC #Uninter","datePublished":"2021-02-17T01:56:00+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/"},"wordCount":594,"commentCount":0,"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","keywords":["CISCO","ESCAT","Ingenier\u00edas","MARET","Sistemas Computacionales","Uninter","Universidad Internacional"],"articleSection":["Certificaciones","CISCO","Especialidad en Administraci\u00f3n de la Tecnolog\u00eda en L\u00ednea","Ingenier\u00eda en Sistemas Computacionales","Ingenier\u00eda Mecatr\u00f3nica","Ingenier\u00edas","Maestr\u00eda en Redes de Computadoras y Tecnolog\u00edas Web"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/","name":"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad ESCAT","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","datePublished":"2021-02-17T01:56:00+00:00","author":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d"},"description":"El sistema zero trust es m\u00e1s seguro. Ese es el argumento de empresas como Microsoft, Google o Cisco a la hora de comercializarlo","breadcrumb":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#primaryimage","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","contentUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/zero-trust-microsoft-google-cisco-y-el-futuro-de-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/"},{"@type":"ListItem","position":2,"name":"Zero trust: Microsoft, Google, Cisco y el futuro de la ciberseguridad #ISC #Uninter"}]},{"@type":"WebSite","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/","name":"Escuela de Ciencias, Artes y Tecnolog\u00eda UNINTER","description":"ESCAT","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d","name":"EquipoEscat","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g","caption":"EquipoEscat"},"url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/author\/equipoescat\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/02\/1366_2000.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/42255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/comments?post=42255"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/42255\/revisions"}],"predecessor-version":[{"id":42388,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/42255\/revisions\/42388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/media\/42257"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/media?parent=42255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/categories?post=42255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/tags?post=42255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}