{"id":2836,"date":"2022-12-01T11:02:33","date_gmt":"2022-12-01T15:02:33","guid":{"rendered":"https:\/\/www.jameslynn.com\/blog\/?p=2836"},"modified":"2022-12-01T11:02:35","modified_gmt":"2022-12-01T15:02:35","slug":"confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica","status":"publish","type":"post","link":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/","title":{"rendered":"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica"},"content":{"rendered":"\n<p><strong>San Juan, 30 de noviembre \u2014<\/strong> En los dos \u00faltimos a\u00f1os, debido a sucesos sin precedentes, las compa\u00f1\u00edas adoptaron un modelo h\u00edbrido que reemplaz\u00f3 el modelo convencional de oficina de tiempo completo. Este cambio llev\u00f3 a las empresas de todos los tipos a la nube, lo que gener\u00f3 inquietud entre los l\u00edderes en cuanto a que sus organizaciones se volvieran menos seguras y m\u00e1s propensas a los ciberataques. &nbsp;<\/p>\n\n\n\n<p>Tan solo este a\u00f1o, hemos tenido un incremento de<strong> 230% <\/strong>de ataques de <em>password spray<\/em> (un tipo de ataque de fuerza bruta en el cual un atacante prueba la misma contrase\u00f1a en varias cuentas antes de avanzar a otras y repetir el proceso), y el <strong>91%<\/strong> de todos los ciberataques comienzan a trav\u00e9s del correo electr\u00f3nico. En el 2020 y 2021, el FBI IC3 Report identific\u00f3 el <em>phishing<\/em> como el principal tipo de delito reportado por las v\u00edctimas. En el 2021, Microsoft desmantel\u00f3 m\u00e1s de <strong>160,000<\/strong> sitios de <em>phishing<\/em>. A lo largo del \u00faltimo a\u00f1o, el Equipo de Detecci\u00f3n y Respuesta de Microsoft (DART), en conjunto con los equipos de inteligencia de amenazas de Microsoft, observaron un alza en el uso de <a href=\"https:\/\/docs.microsoft.com\/en-us\/security\/compass\/incident-response-playbook-password-spray\" target=\"_blank\" rel=\"noreferrer noopener\"><em>password sprays<\/em><\/a><em> <\/em>como un vector de ataque.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"587\" height=\"1280\" src=\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-587x1280.jpg\" alt=\"\" class=\"wp-image-2841\" srcset=\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-587x1280.jpg 587w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-229x500.jpg 229w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-768x1676.jpg 768w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-704x1536.jpg 704w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-500x1091.jpg 500w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-67x146.jpg 67w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-23x50.jpg 23w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia-34x75.jpg 34w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/PR-Infografia-de-Ciber-resiliencia.jpg 1173w\" sizes=\"(max-width: 587px) 100vw, 587px\" \/><\/figure>\n\n\n\n<p>Asimismo, seg\u00fan un nuevo reporte de Mercer Marsh Beneficios (MMB) titulado Riesgos de Personas 2022, solo uno de cada tres encuestados (490 en Am\u00e9rica Latina y Caribe), es decir, un 35% cree que cuenta con el personal adecuado para gestionar los riesgos de la digitalizaci\u00f3n acelerada, mientras que poco menos de la mitad, un 48%, entiende que cuenta con pol\u00edticas, controles y sistemas de soporte de ciberseguridad efectivos, como sistemas multifactor de autenticaci\u00f3n, administraci\u00f3n de proveedores o encriptaci\u00f3n de datos, en su lugar. Por otro lado, seg\u00fan la compa\u00f1\u00eda Fortinet, los pa\u00edses de Am\u00e9rica Latina y el Caribe sufrieron cerca del 10% del total de intentos de ciberataques en el mundo en 2021.<\/p>\n\n\n\n<p>Esto ha llevado a las organizaciones como Microsoft, entre muchas otras, a encontrar maneras de reaccionar antes dichos ataques. El consenso de gobiernos y empresas a nivel mundial reconoce que esto es un imperativo y que es necesario acelerar la adopci\u00f3n de una estrategia de Confianza Cero. En vez de asumir que todo lo que se encuentra detr\u00e1s del <em>firewall<\/em> corporativo est\u00e1 protegido, el modelo de Confianza Cero asume una infracci\u00f3n y verifica cada solicitud como si se originara en una red abierta. Independientemente de d\u00f3nde se origine la solicitud o qu\u00e9 recursos intente acceder, la Confianza Cero nos ense\u00f1a a <em>\u201cnunca confiar, siempre verificar\u201d.<\/em><\/p>\n\n\n\n<p>Despu\u00e9s de soportar miles de implementaciones y observar el creciente panorama de amenazas, hemos revisado y evolucionado la arquitectura de Confianza Cero con estos tres principios:<\/p>\n\n\n\n<h3>Principios de la Confianza Cero<\/h3>\n\n\n\n<ul><li><strong>Verificar de forma expl\u00edcita <\/strong>&#8211; Autenticar y autorizar siempre con base en todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicaci\u00f3n, el estado del dispositivo, el servicio o la carga de trabajo, la clasificaci\u00f3n de datos y las anomal\u00edas.<\/li><li><strong>Utilizar acceso con el menos privilegio <\/strong>&#8211; Limitar el acceso del usuario justo a tiempo y con acceso suficiente e implementar con rapidez, pol\u00edticas basadas en los riesgos y protecci\u00f3n de datos para ayudar a proteger los datos y la productividad.<\/li><li><strong>Asumir la vulneraci\u00f3n <\/strong>&#8211; Minimizar el radio del alcance y segmentar el acceso. Comprobar cifrados de extremo a extremo y usar los an\u00e1lisis para obtener visibilidad, impulsar la detecci\u00f3n de amenazas y mejorar las defensas.<\/li><\/ul>\n\n\n\n<p>\u201cSi deseamos mantener nuestros datos protegidos contra los ciberdelincuentes, es importante invertir en herramientas y capacidades que limiten la p\u00e9rdida de informaci\u00f3n y monitoreen constantemente cualquier fuga o exposici\u00f3n de datos. Por todo eso, las organizaciones est\u00e1n en proceso de abordar de forma apropiada sus problemas de ciberseguridad a trav\u00e9s de una estrategia de Confianza Cero. Todas las organizaciones necesitan un nuevo modelo de seguridad que se adapte de manera m\u00e1s eficaz a la complejidad del ambiente moderno, que adopte el lugar de trabajo h\u00edbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren\u201d, coment\u00f3 <strong>Marcelo Felman, director de Ciberseguridad para Latinoam\u00e9rica en Microsoft.<\/strong><\/p>\n\n\n\n<p>Por su parte, <strong>Andy Kaplan, Gerente Pa\u00eds de Microsoft Puerto Rico<\/strong>, menciona que <strong>\u201c<\/strong>la ciberseguridad facilita la productividad e innovaci\u00f3n al darles a las personas confianza para trabajar y socializar de manera online. Solo los procesos y las soluciones adecuadas permitir\u00e1n que los negocios y gobiernos aprovechen la tecnolog\u00eda para mejorar la forma en que se comunican y entregan sus servicios sin aumentar el riesgo de ataques. Durante los a\u00f1os de presencia de Microsoft en Puerto Rico, nos hemos enfocado en impulsar una cultura de prevenci\u00f3n en torno a la seguridad digital y continuaremos en ese camino\u201d.<\/p>\n\n\n\n<h3>Cinco pasos para implementar con \u00e9xito una estrategia de Confianza Cero:<\/h3>\n\n\n\n<p>La Confianza Cero requiere verificar y comprobar la fiabilidad de cada transacci\u00f3n entre los sistemas (identidad de usuario, dispositivo, red y aplicaciones) antes de que esta suceda. En un entorno ideal de Confianza Cero, los siguientes comportamientos son fundamentales:<\/p>\n\n\n\n<ol type=\"1\"><li><strong>Fortalecer las credenciales <\/strong>\u2013 Utilizar la autenticaci\u00f3n multifactorial (MFA) en todo lugar, as\u00ed como una gu\u00eda de contrase\u00f1as fuertes, y continuar el camino hacia un ambiente sin contrase\u00f1as (<em>passwordless<\/em>). El uso adicional de la biometr\u00eda asegura una autenticaci\u00f3n rigurosa para las identidades de usuario.&nbsp;<\/li><li><strong>Reducir la superficie de ataque <\/strong>\u2013 Deshabilitar el uso de protocolos antiguos y menos seguros, restringir el acceso a los puntos de entrada, adoptar la autenticaci\u00f3n en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos.<\/li><li><strong>Automatizar la respuesta ante las amenazas \u2013<\/strong> Aplicar MFA o bloquear el acceso riesgoso e implementar ocasionalmente un cambio seguro de contrase\u00f1as. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza.<\/li><li><strong>Utilizar inteligencia de la nube \u2013 <\/strong>Consultar My Microsoft Secure Score (un resumen num\u00e9rico de la postura de seguridad de la organizaci\u00f3n basada en las configuraciones del sistema, el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditor\u00eda para aprender de ellos y fortalecer las pol\u00edticas con base en dichos aprendizajes.<\/li><li><strong>Empoderar a los colaboradores con autoservicio \u2013 <\/strong>Implementar una restauraci\u00f3n aut\u00f3noma de contrase\u00f1a, brindar acceso aut\u00f3nomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos.<\/li><\/ol>\n\n\n\n<p>\u201cLa implementaci\u00f3n de una estrategia de Confianza Cero no es nada compleja. Los pasos son medidas de higiene que deben considerarse en cualquier compa\u00f1\u00eda que desee protegerse y mitigar los riesgos de seguridad. El modelo de Confianza Cero nos protege contra el 98% de los ataques. Para combatir ese 2% de vulnerabilidades, Microsoft aplica cinco pasos para lograr resiliencia cibern\u00e9tica\u201d, afirm\u00f3 Felman. \u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1280\" height=\"912\" src=\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-1280x912.jpg\" alt=\"\" class=\"wp-image-2842\" srcset=\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-1280x912.jpg 1280w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-450x321.jpg 450w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-768x547.jpg 768w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-500x356.jpg 500w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-205x146.jpg 205w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-50x36.jpg 50w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1-105x75.jpg 105w, https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/CLO22_SecOps_001-1.jpg 1300w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n\n<h3>Los cinco pasos de Microsoft para lograr resiliencia cibern\u00e9tica: <\/h3>\n\n\n\n<ol type=\"1\"><li><strong>Aceptar que la vulnerabilidad es inherente al trabajo h\u00edbrido y mejorar la resiliencia <\/strong>\u2013 Los l\u00edderes est\u00e1n preocupados, ya que cerca del 40% de las infracciones de seguridad cometidas el a\u00f1o pasado afectaron su negocio. Ahora que el trabajo h\u00edbrido lleg\u00f3 para quedarse, las redes dispersas en la nube son dif\u00edciles de proteger, y las empresas ya no tienen la opci\u00f3n de regresar a una red corporativa interna. Para proteger a sus compa\u00f1\u00edas, los l\u00edderes deben contratar a expertos en la nube que trabajen en la seguridad de la nube para ayudar a las organizaciones a lograr resultados m\u00e1s seguros, apegados a la norma y productivos.<\/li><\/ol>\n\n\n\n<ul><li><strong>Limitar qu\u00e9 tan lejos puedan llegar los atacantes de <em>ransomware<\/em> <\/strong>\u2013 El <em>ransomware<\/em> aument\u00f3 1,070% entre julio de 2020 y junio 2021<a href=\"#_ftn6\">[6]<\/a>. La severidad de los ataques se est\u00e1 incrementando, con cerca de USD $20,000 millones en da\u00f1os en el 2021. Se predice que en el 2031 esa cifra superar\u00e1 los USD $265,000 millones<a href=\"#_ftn7\"><sup>[7]<\/sup><\/a>. En aproximadamente el 48% de los ataques de <em>ransomware<\/em>, las v\u00edctimas informaron que los ataques causaron tiempo improductivo en las operaciones, exposici\u00f3n a datos confidenciales y da\u00f1o a la reputaci\u00f3n. Para reducir los ataques, los l\u00edderes deben adoptar los principios de Confianza Cero antes mencionados.<\/li><\/ul>\n\n\n\n<ul><li><strong>Elevar la ciberseguridad a una funci\u00f3n empresarial estrat\u00e9gica &#8211; <\/strong>Los estudios muestran similitudes dr\u00e1sticas entre la percepci\u00f3n de vulnerabilidad y una postura de seguridad madura que aborde la seguridad como una funci\u00f3n empresarial estrat\u00e9gica. Nueve de cada diez l\u00edderes de seguridad que se sienten vulnerables a los ataques perciben la seguridad como \u201cun catalizador de negocios\u201d. Los l\u00edderes de seguridad deben evaluar su estrategia de Confianza Cero, ya que esta postura de seguridad resiliente transforma la seguridad de un servicio de protecci\u00f3n en un catalizador de negocios estrat\u00e9gico.<\/li><\/ul>\n\n\n\n<ul><li><strong>Reconocer que quiz\u00e1 ya cuentan con lo necesario para gestionar las crecientes amenazas <\/strong>\u2013 Las organizaciones de seguridad maduras son realistas respecto a las amenazas en los actuales ambientes digitales \u2014y optimistas sobre su capacidad para enfrentar los desaf\u00edos futuros\u2014. Por ejemplo, mientras que casi el 60% de los l\u00edderes consideran las redes como una vulnerabilidad, el 40% considera que este problema continuar\u00e1 durante dos a\u00f1os m\u00e1s. &nbsp;Para lograrlo, los l\u00edderes necesitan garantizar que sus actuales inversiones en seguridad \u2014 como detecci\u00f3n y respuesta de terminales; gesti\u00f3n de correo electr\u00f3nico, seguridad, identidad y acceso; intermediario de seguridad de acceso a la nube, y herramientas integradas de protecci\u00f3n contra amenazas \u2014 se configuren adecuadamente y se implementen por completo<\/li><\/ul>\n\n\n\n<ul><li><strong>Implementar funciones b\u00e1sicas de seguridad <\/strong>\u2013 Casi todos los ciberataques podr\u00edan detenerse si se habilitara la autenticaci\u00f3n multifactorial (MFA), se aplicar\u00e1 el acceso de privilegios m\u00ednimos, actualizaci\u00f3n de software, instalaci\u00f3n de antimalware y protecci\u00f3n de datos. Sin embargo, la adopci\u00f3n de una fuerte autentificaci\u00f3n de identidad sigue siendo baja. Se necesita empezar por la identidad: \u201cContar con una s\u00f3lida protecci\u00f3n de identidad, ya sea MFA, eliminaci\u00f3n de contrase\u00f1a (<em>passwordless<\/em>) u otras defensas como pol\u00edticas de acceso condicional, minimiza la oportunidad y dificulta en extremo conducir un ataque\u201d, explica <strong>Christopher Glyer,<\/strong> <strong>director de Inteligencia de Amenazas en el Centro de Inteligencia de Amenazas de Microsoft (MSTIC).<\/strong><\/li><\/ul>\n\n\n\n<p>Si las organizaciones desean prevenir los ataques de <em>ransomware<\/em>, deben limitar el alcance del da\u00f1o y obligar a los atacantes a trabajar m\u00e1s duro para obtener acceso a los m\u00faltiples sistemas cr\u00edticos de la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>San Juan, 30 de noviembre \u2014 En los dos \u00faltimos a\u00f1os, debido a sucesos sin precedentes, las compa\u00f1\u00edas adoptaron un modelo h\u00edbrido que reemplaz\u00f3 el modelo<span class=\"excerpt-hellip\"> [\u2026]<\/span><\/p>\n","protected":false},"author":32,"featured_media":2838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[17],"tags":[1131,99,706,1132],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.7.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica - James Lynn : Tecnolog\u00eda y vida digital<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica - James Lynn : Tecnolog\u00eda y vida digital\" \/>\n<meta property=\"og:description\" content=\"San Juan, 30 de noviembre \u2014 En los dos \u00faltimos a\u00f1os, debido a sucesos sin precedentes, las compa\u00f1\u00edas adoptaron un modelo h\u00edbrido que reemplaz\u00f3 el modelo [\u2026]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"James Lynn : Tecnolog\u00eda y vida digital\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-01T15:02:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-01T15:02:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"James Lynn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.jameslynn.com\/blog\/#website\",\"url\":\"https:\/\/www.jameslynn.com\/blog\/\",\"name\":\"James Lynn : Tecnolog\\u00eda y vida digital\",\"description\":\"Tecnolog\\u00eda y vida digital\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.jameslynn.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg\",\"contentUrl\":\"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg\",\"width\":1500,\"height\":1000,\"caption\":\"resiliencia cibern\\u00e9tica\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#webpage\",\"url\":\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/\",\"name\":\"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\\u00e9tica - James Lynn : Tecnolog\\u00eda y vida digital\",\"isPartOf\":{\"@id\":\"https:\/\/www.jameslynn.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#primaryimage\"},\"datePublished\":\"2022-12-01T15:02:33+00:00\",\"dateModified\":\"2022-12-01T15:02:35+00:00\",\"author\":{\"@id\":\"https:\/\/www.jameslynn.com\/blog\/#\/schema\/person\/4439f3e96c27ac4b98b29b03848f8108\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.jameslynn.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\\u00e9tica\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.jameslynn.com\/blog\/#\/schema\/person\/4439f3e96c27ac4b98b29b03848f8108\",\"name\":\"James Lynn\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.jameslynn.com\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2dcd2635cd0622bf457f25788f8c478b?s=96&d=mm&r=pg\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2dcd2635cd0622bf457f25788f8c478b?s=96&d=mm&r=pg\",\"caption\":\"James Lynn\"},\"description\":\"Tech blogger, podcaster, live streamer, graphic designer, photographer, multimedia artist and university professor living in San Juan, Puerto Rico.\",\"sameAs\":[\"http:\/\/www.jameslynn.com\"],\"url\":\"https:\/\/www.jameslynn.com\/blog\/author\/jameslynn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica - James Lynn : Tecnolog\u00eda y vida digital","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/","og_locale":"en_US","og_type":"article","og_title":"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica - James Lynn : Tecnolog\u00eda y vida digital","og_description":"San Juan, 30 de noviembre \u2014 En los dos \u00faltimos a\u00f1os, debido a sucesos sin precedentes, las compa\u00f1\u00edas adoptaron un modelo h\u00edbrido que reemplaz\u00f3 el modelo [\u2026]","og_url":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/","og_site_name":"James Lynn : Tecnolog\u00eda y vida digital","article_published_time":"2022-12-01T15:02:33+00:00","article_modified_time":"2022-12-01T15:02:35+00:00","og_image":[{"width":1500,"height":1000,"url":"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg","type":"image\/jpeg"}],"twitter_misc":{"Written by":"James Lynn","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.jameslynn.com\/blog\/#website","url":"https:\/\/www.jameslynn.com\/blog\/","name":"James Lynn : Tecnolog\u00eda y vida digital","description":"Tecnolog\u00eda y vida digital","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.jameslynn.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"ImageObject","@id":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#primaryimage","inLanguage":"en-US","url":"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg","contentUrl":"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg","width":1500,"height":1000,"caption":"resiliencia cibern\u00e9tica"},{"@type":"WebPage","@id":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#webpage","url":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/","name":"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica - James Lynn : Tecnolog\u00eda y vida digital","isPartOf":{"@id":"https:\/\/www.jameslynn.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#primaryimage"},"datePublished":"2022-12-01T15:02:33+00:00","dateModified":"2022-12-01T15:02:35+00:00","author":{"@id":"https:\/\/www.jameslynn.com\/blog\/#\/schema\/person\/4439f3e96c27ac4b98b29b03848f8108"},"breadcrumb":{"@id":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.jameslynn.com\/blog\/2022\/12\/01\/confianza-cero-y-los-5-pasos-para-lograr-la-resiliencia-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.jameslynn.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Confianza Cero y los 5 pasos para lograr la resiliencia cibern\u00e9tica"}]},{"@type":"Person","@id":"https:\/\/www.jameslynn.com\/blog\/#\/schema\/person\/4439f3e96c27ac4b98b29b03848f8108","name":"James Lynn","image":{"@type":"ImageObject","@id":"https:\/\/www.jameslynn.com\/blog\/#personlogo","inLanguage":"en-US","url":"https:\/\/secure.gravatar.com\/avatar\/2dcd2635cd0622bf457f25788f8c478b?s=96&d=mm&r=pg","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2dcd2635cd0622bf457f25788f8c478b?s=96&d=mm&r=pg","caption":"James Lynn"},"description":"Tech blogger, podcaster, live streamer, graphic designer, photographer, multimedia artist and university professor living in San Juan, Puerto Rico.","sameAs":["http:\/\/www.jameslynn.com"],"url":"https:\/\/www.jameslynn.com\/blog\/author\/jameslynn\/"}]}},"jetpack_featured_media_url":"https:\/\/www.jameslynn.com\/blog\/wp-content\/uploads\/2022\/12\/Confianza-Cero-resiliencia-cibernetica-Microsoft.jpg","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p2kNF7-JK","_links":{"self":[{"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/posts\/2836"}],"collection":[{"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/comments?post=2836"}],"version-history":[{"count":4,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/posts\/2836\/revisions"}],"predecessor-version":[{"id":2843,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/posts\/2836\/revisions\/2843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/media\/2838"}],"wp:attachment":[{"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/media?parent=2836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/categories?post=2836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.jameslynn.com\/blog\/wp-json\/wp\/v2\/tags?post=2836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}