{"id":1967,"date":"2023-04-21T13:59:34","date_gmt":"2023-04-21T16:59:34","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1967"},"modified":"2025-04-04T11:50:26","modified_gmt":"2025-04-04T14:50:26","slug":"confianza-cero-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/confianza-cero-001\/","title":{"rendered":"Confianza Cero en la era Cloud: el gran desaf\u00edo de 2023"},"content":{"rendered":"<h2 style=\"font-weight: 400;\">La seguridad en la nube es tanto o m\u00e1s importante que la seguridad en los ambientes tradicionales, tomando como premisa la confianza cero.<\/h2>\n<p style=\"text-align: justify;\">La distribuci\u00f3n de aplicaciones en m\u00faltiples nubes, con microservicios que se comunican e invocan remotamente, puede aumentar la exposici\u00f3n a posibles ataques cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">En un entorno tan heterog\u00e9neo y complejo, el desaf\u00edo de implementar pol\u00edticas de seguridad homog\u00e9neas y consistentes puede resultar muy dif\u00edcil.<\/p>\n<figure id=\"attachment_1968\" aria-describedby=\"caption-attachment-1968\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/tinywow_image001-1_20698312-e1682095458770.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1968\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/tinywow_image001-1_20698312-e1682095458770.webp\" alt=\"Confianza Cero\" width=\"600\" height=\"306\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/tinywow_image001-1_20698312-e1682095458770.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/tinywow_image001-1_20698312-e1682095458770-300x153.webp 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><figcaption id=\"caption-attachment-1968\" class=\"wp-caption-text\">Confianza Cero<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Para abordar estos desaf\u00edos, se pueden adoptar varias medidas de seguridad.<\/p>\n<p style=\"text-align: justify;\">En primer lugar, se puede establecer una pol\u00edtica de seguridad coherente para todas las plataformas en la nube en las que se ejecutan las aplicaciones.<\/p>\n<p style=\"text-align: justify;\">Esto incluir\u00eda la implementaci\u00f3n de autenticaci\u00f3n y autorizaci\u00f3n s\u00f3lidas para restringir el acceso no autorizado a los recursos, el cifrado de datos en tr\u00e1nsito y en reposo y la gesti\u00f3n adecuada de las claves de cifrado.<\/p>\n<p style=\"text-align: justify;\">Otra medida importante ser\u00eda establecer una visibilidad y monitoreo detallado de la red para detectar posibles amenazas a la seguridad.<\/p>\n<p style=\"text-align: justify;\">Esto podr\u00eda incluir la implementaci\u00f3n de herramientas de detecci\u00f3n de intrusiones y an\u00e1lisis de comportamiento de usuarios, as\u00ed como la realizaci\u00f3n de pruebas de penetraci\u00f3n regulares para identificar vulnerabilidades en las aplicaciones y servicios.<\/p>\n<p style=\"text-align: justify;\">La seguridad en la nube es un desaf\u00edo continuo y en constante evoluci\u00f3n, debido a la naturaleza din\u00e1mica y distribuida de los entornos de nube. Las empresas y organizaciones deben implementar una estrategia integral de seguridad que aborde todas las capas del modelo de seguridad de la nube, incluyendo la seguridad de la infraestructura, la seguridad de la red, la seguridad de las aplicaciones y la seguridad de los datos.<\/p>\n<p style=\"text-align: justify;\">Es importante estar al tanto de las \u00faltimas tendencias y tecnolog\u00edas de seguridad, como el aprendizaje autom\u00e1tico y la inteligencia artificial, que pueden ayudar a detectar y responder autom\u00e1ticamente a amenazas en tiempo real.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, es importante seguir las mejores pr\u00e1cticas de seguridad, como el cifrado de datos, la autenticaci\u00f3n de m\u00faltiples factores y la implementaci\u00f3n de controles de acceso adecuados para reducir el riesgo de brechas de seguridad.<\/p>\n<p style=\"text-align: justify;\">En resumen, la seguridad en la nube es un desaf\u00edo constante y en constante evoluci\u00f3n, pero con la implementaci\u00f3n de una estrategia de seguridad integral y la adopci\u00f3n de tecnolog\u00edas de seguridad avanzadas, las empresas pueden mantener sus aplicaciones y datos seguros en un entorno de nube cada vez m\u00e1s complejo.<\/p>\n<figure id=\"attachment_1969\" aria-describedby=\"caption-attachment-1969\" style=\"width: 934px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Segmentacion-Confianza-Cero.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1969\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Segmentacion-Confianza-Cero.webp\" alt=\"Segmentaci\u00f3n - Confianza Cero\" width=\"934\" height=\"401\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Segmentacion-Confianza-Cero.webp 934w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Segmentacion-Confianza-Cero-300x129.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Segmentacion-Confianza-Cero-768x330.webp 768w\" sizes=\"auto, (max-width: 934px) 100vw, 934px\" \/><\/a><figcaption id=\"caption-attachment-1969\" class=\"wp-caption-text\">Segmentaci\u00f3n &#8211; Confianza Cero<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Los m\u00faltiples ambientes, interconectados entre s\u00ed y con nuestro propio Centro de Datos y con el Edge; cada uno con tecnolog\u00edas de gesti\u00f3n y administraci\u00f3n diferentes hacen que la implementaci\u00f3n de pol\u00edticas en general, y de seguridad en particular, consistentes, se convierta en un desaf\u00edo may\u00fasculo.<\/p>\n<p>Esto es un problema com\u00fan en organizaciones con una infraestructura de tecnolog\u00eda de la informaci\u00f3n compleja y diversa.<\/p>\n<p>Para abordar este problema, es importante que desarrolles una estrategia de seguridad clara y coherente que pueda ser implementada en todos los entornos.<\/p>\n<h3>Aqu\u00ed te presento algunas recomendaciones que pueden ayudarte en este proceso:<\/h3>\n<ol>\n<li>Realiza un an\u00e1lisis de riesgos y una evaluaci\u00f3n de seguridad en todos los entornos, identificando los posibles riesgos y amenazas a los que est\u00e1n expuestos tus sistemas, aplicaciones y datos.<\/li>\n<li>Define pol\u00edticas de seguridad claras y espec\u00edficas que se ajusten a las necesidades de cada entorno. Esto puede incluir pol\u00edticas para el acceso a los sistemas, la gesti\u00f3n de contrase\u00f1as, la protecci\u00f3n de datos sensibles, la detecci\u00f3n de intrusos y la gesti\u00f3n de incidentes de seguridad.<\/li>\n<li>Establece un marco de gesti\u00f3n de seguridad que pueda ser implementado en todos los entornos. Esto puede incluir herramientas de monitoreo de seguridad, gesti\u00f3n de vulnerabilidades y an\u00e1lisis de cumplimiento.<\/li>\n<li>Implementa soluciones de seguridad unificadas que puedan ser utilizadas en todos los entornos, como firewalls, sistemas de detecci\u00f3n de intrusos, antivirus y soluciones de gesti\u00f3n de identidad.<\/li>\n<li>Capacita a tu personal en las pol\u00edticas y procedimientos de seguridad y fomenta una cultura de seguridad en toda la organizaci\u00f3n.<\/li>\n<\/ol>\n<p>Recuerda que la implementaci\u00f3n de pol\u00edticas de seguridad consistentes requiere tiempo, esfuerzo y recursos significativos, pero es fundamental para proteger tus sistemas, aplicaciones y datos de posibles amenazas y ataques.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Un reciente estudio de VMware, realizado entre 639 decisores de negocio en \u00e1reas de tecnolog\u00eda en organizaciones utilizando dos o m\u00e1s nubes, indica que los principales desaf\u00edos seg\u00fan los encuestados se encuentran en riesgos relacionados con la seguridad y privacidad de datos; en la complejidad de gesti\u00f3n de ambientes heterog\u00e9neos (redes, administraci\u00f3n y seguridad); y en la gesti\u00f3n de costos.<\/p>\n<p>La idea de desplegar una \u00fanica infraestructura basada en software que pueda gestionar todos los ambientes en la nube (<em>privada, edge y p\u00fablica<\/em>) es una estrategia muy acertada para abordar los desaf\u00edos que enfrentan las empresas en la adopci\u00f3n de ambientes multi-cloud.<\/p>\n<p>Al usar la misma herramienta y proceso para gestionar todos los ambientes, se logra una mayor eficiencia y agilidad en la gesti\u00f3n de la nube. Adem\u00e1s, al proporcionar una seguridad homog\u00e9nea y &#8220;intr\u00ednseca&#8221; (NGA, IDS\/IPS, Micro-Segmentaci\u00f3n, NTA, EDR\/NDR, etc.) como parte de la misma infraestructura, se reduce la complejidad y el riesgo asociado a la gesti\u00f3n de m\u00faltiples soluciones de seguridad en diferentes ambientes en la nube.<\/p>\n<p>La plataforma de VMware es una excelente opci\u00f3n para implementar esta estrategia, ya que permite a las empresas administrar todos sus entornos de nube con las mismas herramientas y procesos, mientras brinda una seguridad integrada y avanzada.<\/p>\n<p>En resumen, la adopci\u00f3n de una infraestructura basada en software que pueda gestionar todos los ambientes en la nube es una estrategia efectiva para maximizar la eficiencia y seguridad de los entornos de nube de las empresas.<\/p>\n<p style=\"font-weight: 400;\">En este esquema, creo que comenzar con una estrategia de Confianza-Cero, basada en la seguridad intr\u00ednseca y microsegmentaci\u00f3n implementada a partir de la infraestructura de software (el hipervisor) es el primer paso.<\/p>\n<p style=\"font-weight: 400;\">La utilizaci\u00f3n de esta misma plataforma y estrategia en todas las nubes (privada, edge y p\u00fablicas) es lo que permitir\u00e1 movernos a esquemas multicloud con una base de seguridad s\u00f3lida.<\/p>\n<p style=\"font-weight: 400;\">Implementar la seguridad en la nube es complejo y requiere de recaudos adicionales, porque aumenta la superficie de exposici\u00f3n debido a la arquitectura y a la complejidad de las cargas de trabajo cloud native.<\/p>\n<p style=\"font-weight: 400;\">Para avanzar en tal sentido, y facilitar la adopci\u00f3n de esquemas de seguridad s\u00f3lidos en ambientes multinube, VMware ha realizado alianzas con todos los hyperscalers de mercado;<\/p>\n<p style=\"font-weight: 400;\">Lo cual permite a las organizaciones utilizar la plataforma VMware (VMware Cloud Foundation que virtualiza el poder de c\u00f3mputo, el almacenamiento y las redes) en todas las nubes (en la nube privada en el centro de datos propio, en el edge y en las nubes p\u00fablicas). De esta manera ejecuto y administro una plataforma homog\u00e9nea en ambientes multi-cloud.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Esta plataforma, especialmente a trav\u00e9s de sus componentes de Networkig &amp; Security (NSX y Carbon Black) permite:<\/strong><\/h3>\n<ol style=\"font-weight: 400;\">\n<li><strong>Microsegmentar la red, impidiendo el traslado lateral de una amenaza:<\/strong> La microsegmentaci\u00f3n es una t\u00e9cnica de seguridad que implica dividir una red en segmentos m\u00e1s peque\u00f1os para reducir la superficie de ataque y limitar la propagaci\u00f3n de amenazas. Al microsegmentar la red, se puede asegurar que las comunicaciones se restrinjan \u00fanicamente a los segmentos que necesitan comunicarse, lo que puede ayudar a evitar que una amenaza se propague por toda la red.<\/li>\n<li><strong>Implementar un Firewall L\u00f3gico distribuido de capa 2 &#8211; capa 7 muy poderoso:<\/strong> Un firewall l\u00f3gico distribuido es un firewall que se implementa en varios servidores y dispositivos de red, en lugar de en un \u00fanico dispositivo centralizado. Al hacerlo, se puede lograr una mayor escalabilidad y redundancia en la red. Adem\u00e1s, un firewall de capa 2 &#8211; capa 7 es capaz de filtrar tr\u00e1fico a nivel de protocolo y aplicaci\u00f3n, lo que puede mejorar significativamente la seguridad.<\/li>\n<li><strong>Ejecutar IDS\/IPS conociendo las cargas a proteger, en el hipervisor y en la red:<\/strong> Un Sistema de Detecci\u00f3n y Prevenci\u00f3n de Intrusiones (IDS\/IPS) es una herramienta de seguridad que detecta y previene ataques a la red. Al conocer las cargas a proteger, se puede ajustar la configuraci\u00f3n del IDS\/IPS para que se centre en detectar y prevenir los tipos de ataques espec\u00edficos que pueden ser m\u00e1s relevantes para la carga de trabajo. Adem\u00e1s, la ejecuci\u00f3n de IDS\/IPS en el hipervisor y en la red puede proporcionar una mayor visibilidad y protecci\u00f3n en diferentes capas de la infraestructura.<\/li>\n<li><strong>Asegurar EDR y NDR en la infraestructura misma (XDR):<\/strong> La Respuesta de Detenci\u00f3n de Endpoints (EDR) y la Respuesta de Detenci\u00f3n de Red (NDR) son herramientas de seguridad que permiten detectar y responder r\u00e1pidamente a las amenazas en la infraestructura. Al asegurar EDR y NDR en la propia infraestructura, se puede mejorar la capacidad de respuesta ante amenazas y reducir el tiempo de detecci\u00f3n y respuesta.<\/li>\n<li><strong>Implementar NGA (Next Generation Antivirus) basado en comportamiento para cargas de trabajo y para el tr\u00e1fico de red:<\/strong> Un antivirus de pr\u00f3xima generaci\u00f3n (NGA) es una herramienta de seguridad que utiliza t\u00e9cnicas avanzadas de an\u00e1lisis de comportamiento para detectar y prevenir amenazas. Al implementar un NGA basado en comportamiento para las cargas de trabajo y el tr\u00e1fico de red, se puede mejorar significativamente la capacidad de detectar y prevenir amenazas avanzadas, como el malware que utiliza t\u00e9cnicas de evasi\u00f3n de detecci\u00f3n.<\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">Y todo esto, tanto en nuestra nube privada como en las nubes p\u00fablicas en las cuales ejecutemos cargas de trabajo, tanto tradicionales como modernas, cloud native y basadas en Kubernetes sobre plataforma VMware.<\/p>\n<figure id=\"attachment_1970\" aria-describedby=\"caption-attachment-1970\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Confianza-Cero-VMware-Contexta-e1682095807997.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1970\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Confianza-Cero-VMware-Contexta-e1682095807997.webp\" alt=\"Confianza Cero - VMware Contexta\" width=\"600\" height=\"281\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Confianza-Cero-VMware-Contexta-e1682095807997.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/04\/Confianza-Cero-VMware-Contexta-e1682095807997-300x141.webp 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><figcaption id=\"caption-attachment-1970\" class=\"wp-caption-text\">Confianza Cero &#8211; VMware Contexta<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Adicionalmente, VMware\u00a0<a href=\"https:\/\/www.vmware.com\/latam\/security\/contexa.html\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.vmware.com\/latam\/security\/contexa.html&amp;source=gmail&amp;ust=1682176318988000&amp;usg=AOvVaw2ue5HWgkedLSe37DfXqZXJ\" target=\"_blank\" rel=\"noopener\"><strong>Contexa<\/strong><\/a>, es una capacidad de inteligencia de detecci\u00f3n de amenazas completamente fiable que observa la extensi\u00f3n de la red, los end-points y las cargas de trabajo para usuarios de esta plataforma VMware multi-cloud.<\/p>\n<p style=\"font-weight: 400;\">Contexa registra y procesa m\u00e1s de 1.500 millones de eventos de endpoints y m\u00e1s de 10.000 millones de flujos de redes a diario.<\/p>\n<p style=\"font-weight: 400;\">La TAU (Thread Analysis Unit) de VMware\u00a0 permite, a trav\u00e9s del an\u00e1lisis de estos eventos reportados por la infraestructura, detectar amenazas de manera temprana.<\/p>\n<p style=\"font-weight: 400;\">Hoy Contexa descubre m\u00e1s de 2.200 millones de comportamientos sospechosos a diario y alcanza una detecci\u00f3n sin intervenci\u00f3n del usuario y una respuesta automatizada y graduada para m\u00e1s del 80% de estos eventos.<\/p>\n<p style=\"font-weight: 400;\">La plataforma de VMware Contexa es una soluci\u00f3n completa y fiable para la detecci\u00f3n de amenazas en una infraestructura multi-cloud.<\/p>\n<p style=\"font-weight: 400;\">Con la capacidad de registrar y procesar una gran cantidad de eventos de endpoints y flujos de redes diariamente, Contexa puede proporcionar una amplia visibilidad de la actividad en la infraestructura, lo que permite detectar comportamientos sospechosos tempranamente.<\/p>\n<p style=\"font-weight: 400;\">Adem\u00e1s, la capacidad de la TAU de VMware para analizar estos eventos y automatizar la respuesta puede mejorar significativamente la capacidad de respuesta y reducir el tiempo de detecci\u00f3n y respuesta ante las amenazas.<\/p>\n<p style=\"font-weight: 400;\">En resumen, VMware Contexa parece ser una soluci\u00f3n integral para la detecci\u00f3n de amenazas en una infraestructura multi-cloud.<\/p>\n<p style=\"font-weight: 400;\">Por estar ubicados en un lugar \u00fanico en la infraestructura, cerca de las aplicaciones y fuera del sistema operativo, la plataforma VMware, en coordinaci\u00f3n con Contexa ahora permite que nuestra TAU analice todos los procesos en ejecuci\u00f3n en un endpoint, todos los paquetes que transitan por la red, todos los puntos de acceso y el funcionamiento interno de las aplicaciones modernas y tradicionales para identificar y detener las amenazas que otros no pueden detectar.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"font-weight: 400;\">Por Lic. Octavio Dur\u00e9<\/p>\n<p style=\"font-weight: 400;\">Solution Engineering Director \u2013Latam Sur<\/p>\n<p style=\"font-weight: 400;\">Lea m\u00e1s sobre Liderazgo de TI<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/vmware-partner-connect-0000002022\/\">VMware Partner Connect 2022: nueva evoluci\u00f3n de negocios<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ibm-summit-argentina-0000000000000000002022\/\">IBM SUMMIT ARGENTINA 2022 | Ideas en acci\u00f3n<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/snapdragon-summit-2022-000000000000001\/\">Snapdragon Summit 2022: 3 anuncios sorprendentes<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ibm-partner-plus-000000000000000000001\/\">IBM Partner Plus el 1\u00b0 lanzamiento de 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dell-technologies-000000000000000000000002\/\">Dell Technologies 2023: Objetivos y estrategias<\/a><\/p>\n<p class=\"serp-title\"><span style=\"color: #ffffff;\">Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,\u00a0Confianza Cero,<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en la nube es tanto o m\u00e1s importante que la seguridad en los ambientes tradicionales, tomando como premisa la confianza cero. La distribuci\u00f3n de aplicaciones en m\u00faltiples nubes, con microservicios que se comunican e invocan remotamente, puede aumentar la exposici\u00f3n a posibles ataques cibern\u00e9ticos. En un entorno tan heterog\u00e9neo y complejo, el desaf\u00edo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1973,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[52],"tags":[1663,250,220,1664],"class_list":["post-1967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-liderazgo-de-ti","tag-confianza-cero","tag-octavio-dure","tag-vmware","tag-vmware-contexta"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1967"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1967\/revisions"}],"predecessor-version":[{"id":6666,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1967\/revisions\/6666"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1973"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}