{"id":63,"date":"2022-10-06T17:57:31","date_gmt":"2022-10-06T20:57:31","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=63"},"modified":"2023-08-17T21:32:49","modified_gmt":"2023-08-18T00:32:49","slug":"seguridad-0000000000000000000002022","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/seguridad-0000000000000000000002022\/","title":{"rendered":"Seguridad 2023: una visi\u00f3n hol\u00edstica de la red"},"content":{"rendered":"<h2>\u00bfQu\u00e9 sucede cuando las cargas de trabajo basadas en la nube necesitan mayor seguridad, pero los enfoques tradicionales no funcionan?<\/h2>\n<p style=\"text-align: justify;\">El centro de gravedad de los datos empresariales esenciales se ha desplazado. Donde antes resid\u00eda en un centro de datos corporativo, ahora existe una gran probabilidad de que se encuentre en la nube.<\/p>\n<p style=\"text-align: justify;\">Una encuesta reciente de LogicMonitor encontr\u00f3 que el 83 % de las cargas de trabajo empresariales ahora est\u00e1n fuera de las instalaciones.<\/p>\n<p style=\"text-align: justify;\">Cuando una masa cr\u00edtica de aplicaciones y cargas de trabajo comenz\u00f3 a trasladarse a la nube hace unos a\u00f1os.<\/p>\n<p style=\"text-align: justify;\">Los CIO tuvieron que enfrentarse al hecho de que las capas de red y seguridad que conectaban a los usuarios finales con esas cargas de trabajo todav\u00eda depend\u00edan de las conexiones MPLS de la vieja escuela.<\/p>\n<p style=\"text-align: justify;\">Muy pronto, la transformaci\u00f3n digital estuvo en la agenda de todos, ya que las personas buscaban soluciones de red que se adaptaran a los prop\u00f3sitos modernos.<\/p>\n<p style=\"text-align: justify;\">La transformaci\u00f3n fue un proceso lento y progresivo hasta principios de 2020, cuando apareci\u00f3 el COVID.<\/p>\n<p style=\"text-align: justify;\">En un abrir y cerrar de ojos, todos estaban trabajando desde casa y la consecuencia fue un cambio masivo y ca\u00f3tico para los equipos de TI.<\/p>\n<p style=\"text-align: justify;\">Hojas de ruta hacia la digitalizaci\u00f3n reducidas, de la noche a la ma\u00f1ana.<\/p>\n<p style=\"text-align: justify;\">Pero COVID en realidad fue solo combustible para una tendencia que ya estaba all\u00ed, una que parece que va a separar a los ganadores de los perdedores en la econom\u00eda impulsada digitalmente del ma\u00f1ana.<\/p>\n<p style=\"text-align: justify;\">Es en este contexto que el CIO se ha convertido, en muchos casos, en la persona m\u00e1s importante de una organizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">En un mundo transformado digitalmente, es el CIO el que tiene las claves de muchas cosas: comunicaciones internas y externas, colaboraci\u00f3n y la capacidad de habilitar todo.<\/p>\n<p style=\"text-align: justify;\">Desde el trabajo remoto hasta hacer que los movimientos de fusiones y adquisiciones sucedan de la manera m\u00e1s r\u00e1pida y sencilla posible.<\/p>\n<p style=\"text-align: justify;\">A la compleja mezcla de problemas tecnol\u00f3gicos contempor\u00e1neos se suma el implacable tamborileo de las preocupaciones sobre seguridad cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">Las redes heredadas dejan a las personas vulnerables a amenazas aterradoras como el ransomware.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n est\u00e1 el hecho desafortunado de la abrumadora escasez de talento en seguridad de redes, lo que agrega a\u00fan m\u00e1s turbulencia a una tormenta perfecta de desaf\u00edos.<\/p>\n<p style=\"text-align: justify;\">Claramente, se deben encontrar formas de transformar la conectividad lejos de un pasado heredado.<\/p>\n<p style=\"text-align: justify;\">Al mismo tiempo, integrar la seguridad de manera m\u00e1s efectiva en la red, todo sin gastar dinero interminable en el problema o tratar de contratar expertos para hacer el trabajo que simplemente no no existo<\/p>\n<p style=\"text-align: justify;\">Nuevas direcciones para SASE<br \/>\nEn este contexto, es importante tener en cuenta los desarrollos evolutivos en el mercado de soluciones de borde de servicio de acceso seguro (SASE), una tecnolog\u00eda a menudo citada como la panacea para los desaf\u00edos de seguridad y redes.<\/p>\n<p style=\"text-align: justify;\">Acu\u00f1ado por Gartner en 2019, SASE ha tenido un r\u00e1pido ascenso a la cima de la agenda de TIC.<\/p>\n<p style=\"text-align: justify;\">Empa\u00f1ado ligeramente por convertirse en un mercado abarrotado y, en ocasiones, confuso donde productos aparentemente similares pero en realidad marcadamente diferentes compiten por la atenci\u00f3n del CIO y CISO.<\/p>\n<p style=\"text-align: justify;\">Dado que no existe un tama\u00f1o de SASE que sirva para todos, se deben tomar decisiones y ejercer discriminaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Es importante tener en cuenta, por ejemplo, que cuando se trata de la arquitectura SASE, los proveedores de tecnolog\u00eda tienden a adoptar un enfoque basado en el marco o en el producto.<\/p>\n<p style=\"text-align: justify;\">Algunos abrazan a ambos.<\/p>\n<p style=\"text-align: justify;\">&#8220;Con el enfoque de marco, que llamamos SASE desagregado, se han integrado tecnolog\u00edas de red y seguridad separadas en una implementaci\u00f3n SASE completa&#8221;.<\/p>\n<p style=\"text-align: justify;\">Se\u00f1al\u00f3 Mauricio S\u00e1nchez, director de investigaci\u00f3n de seguridad de red, SASE, SD-WAN, SSE con la firma de analistas independiente Dell&#8217; Grupo Oro.<\/p>\n<p style=\"text-align: justify;\">\u201cLas tecnolog\u00edas de red y seguridad pueden provenir del mismo o de diferentes proveedores de SASE.<\/p>\n<p style=\"text-align: justify;\">Por lo general, las implementaciones desagregadas constan de varios repositorios de pol\u00edticas, uno para cada red o servicio de seguridad.<\/p>\n<p style=\"text-align: justify;\">Esta distinci\u00f3n se vuelve importante cuando se compara con el enfoque de producto\u201d.<\/p>\n<p style=\"text-align: justify;\">Este \u00faltimo enfoque, que Mauricio S\u00e1nchez, director de investigaci\u00f3n de Dell&#8217;Oro Group define como &#8220;SASE unificado&#8221;.<\/p>\n<p style=\"text-align: justify;\">Ve &#8220;todas las tecnolog\u00edas de red y seguridad implementadas como una \u00fanica plataforma de producto estrechamente integrada con un solo repositorio de pol\u00edticas que abarca la red y la pol\u00edtica de seguridad&#8221;.<\/p>\n<p style=\"text-align: justify;\">En comparaci\u00f3n con el enfoque desagregado, SASE unificado tiene numerosos beneficios que abarcan el espectro tecnol\u00f3gico y econ\u00f3mico, sugiere S\u00e1nchez.<\/p>\n<p style=\"text-align: justify;\">\u201cPor ejemplo, los repositorios de pol\u00edticas m\u00faltiples en SASE desagregado pueden requerir una reconciliaci\u00f3n de pol\u00edticas manual.<\/p>\n<p style=\"text-align: justify;\">A veces dif\u00edcil por parte de los administradores que el SASE unificado evita debido a su implementaci\u00f3n m\u00e1s monol\u00edtica\u201d, explica.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n se\u00f1ala que las empresas que carecen de equipos de TI especializados en redes y seguridad a menudo optan por implementaciones unificadas debido a la mayor simplicidad involucrada.<\/p>\n<p style=\"text-align: justify;\">Una empresa que pone en pr\u00e1ctica el enfoque SASE unificado es Aryaka.<\/p>\n<p style=\"text-align: justify;\">Su servicio WAN Zero Trust, basado en los principios unificados de SASE, ahora incorpora un Secure Web Gateway y un firewall como servicio.<\/p>\n<figure id=\"attachment_68\" aria-describedby=\"caption-attachment-68\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/David-Ginsberg.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-68\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/David-Ginsberg-300x300.webp\" alt=\"David Ginsberg analiza la seguridad con un enfoque distintivo\" width=\"300\" height=\"300\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/David-Ginsberg-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/David-Ginsberg-150x150.webp 150w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/David-Ginsberg.webp 424w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-68\" class=\"wp-caption-text\">David Ginsberg analiza la seguridad con un enfoque distintivo<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Afirma que la integraci\u00f3n es la primera de su tipo que permite a las empresas aplicar pol\u00edticas de seguridad en oficinas y usuarios remotos con un control unificado.<\/p>\n<p style=\"text-align: justify;\">Al mismo tiempo que ofrece rendimiento y estabilidad de la aplicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">David Ginsberg, vicepresidente de marketing de productos y soluciones de Aryaka, argumenta que Era importante abordar la seguridad con los principios de Zero Trust.<\/p>\n<p style=\"text-align: justify;\">Pero sin sacrificar el rendimiento de la aplicaci\u00f3n:<\/p>\n<p style=\"text-align: justify;\">&#8220;Para equilibrar realmente los dos, se requiere la integraci\u00f3n de la seguridad y la red en una plataforma com\u00fan para observar, administrar, hacer cumplir y optimizar&#8221;, agrega.<\/p>\n<p style=\"text-align: justify;\">\u201cAhora puede conectar de forma segura a cualquier usuario, en cualquier parte del mundo a trav\u00e9s de una red troncal global definida por software con seguridad integrada en el borde para acceder a las cargas de trabajo dondequiera que vivan\u201d.<\/p>\n<p style=\"text-align: justify;\">Una WAN Zero Trust, afirma Ginsberg, implica implementar los principios de Zero Trust desde una perspectiva de seguridad, pero luego vincularlos a la red:<\/p>\n<p style=\"text-align: justify;\">&#8220;No se puede simplemente aplicar capas de seguridad&#8221;, concluye.<\/p>\n<p style=\"text-align: justify;\">\u201cTiene que convertirse en parte de la forma en que opera la red.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n necesita un verdadero equilibrio entre la seguridad y las redes, para que la seguridad no siempre gane y perjudique la productividad.<\/p>\n<p style=\"text-align: justify;\">La visibilidad tambi\u00e9n es clave, con todo administrado bajo un panel de control\u201d.<\/p>\n<figure id=\"attachment_69\" aria-describedby=\"caption-attachment-69\" style=\"width: 300px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Briefing-Deck-Aryaka-Unified_SASE_SWG-Slide-13-e1665089511682.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-69\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Briefing-Deck-Aryaka-Unified_SASE_SWG-Slide-13-e1665089511682-300x169.png\" alt=\"Aryaka redefine la seguridad con SASE SWG\" width=\"300\" height=\"169\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Briefing-Deck-Aryaka-Unified_SASE_SWG-Slide-13-e1665089511682-300x169.png 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/Briefing-Deck-Aryaka-Unified_SASE_SWG-Slide-13-e1665089511682.png 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-69\" class=\"wp-caption-text\">Aryaka redefine la seguridad con SASE SWG<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">La visi\u00f3n de Aryaka concuerda claramente con Dell&#8217;Oro, que lo ha reconocido como el proveedor de tecnolog\u00eda m\u00e1s reciente en ofrecer una soluci\u00f3n SASE unificada que combina seguridad y conectividad de red.<\/p>\n<p style=\"text-align: justify;\">Los otros tres que ha reconocido en este espacio son Cato Networks, Versa Networks y <a href=\"http:\/\/www.VMWare.com\" target=\"_blank\" rel=\"noopener\">VMWare<\/a>.<br \/>\nAryaka tambi\u00e9n fue el \u00fanico proveedor de servicios administrados que recibi\u00f3 la designaci\u00f3n de &#8220;Elecci\u00f3n del cliente&#8221; por parte de la firma analista Gartner en su \u00faltimo informe Peer Insights para Am\u00e9rica del Norte, EMEA y ASIA Pac\u00edfico.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan Gartner, la infraestructura de borde de WAN ahora necesita incorporar un conjunto cada vez mayor de funciones de red, incluidos enrutadores seguros, firewalls, SD-WAN, control de ruta de WAN y optimizaci\u00f3n de WAN.<\/p>\n<h3 style=\"text-align: justify;\">Junto con la funcionalidad de enrutamiento tradicional<\/h3>\n<p style=\"text-align: justify;\">Otro partidario de un enfoque unificado de la red y la seguridad es Christopher Rodriguez, Director de Investigaci\u00f3n, Seguridad y Confianza de la firma de analistas IDC.<\/p>\n<p style=\"text-align: justify;\">\u201cLa modernizaci\u00f3n de la seguridad es un requisito fundamental dadas las muchas tecnolog\u00edas nuevas en los entornos de TI empresariales de hoy y los muchos actores de amenazas que est\u00e1n listos para aprovechar\u201d, se\u00f1ala.<\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 50%; text-align: center;\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/IT-CONNECT-LATAM.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/IT-CONNECT-LATAM.webp\" alt=\"\" width=\"225\" height=\"225\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/IT-CONNECT-LATAM.webp 225w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/IT-CONNECT-LATAM-150x150.webp 150w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/a><\/td>\n<td style=\"width: 50%; text-align: center;\">Informaci\u00f3n de valor para ejecutivos que toman decisiones de negocios<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">\u201cCentrarse en una estrategia de transformaci\u00f3n solo de red provoca un enfoque reaccionario y aislado de la seguridad que ha demostrado ser ineficiente e ineficaz en iteraciones anteriores.<\/p>\n<p style=\"text-align: justify;\">Un enfoque hol\u00edstico de la transformaci\u00f3n de la red y la seguridad proporciona beneficios comerciales clave y ventajas tecnol\u00f3gicas que permiten una verdadera transformaci\u00f3n digital\u201d.<\/p>\n<p style=\"text-align: justify;\">\u00c9l cree que es necesario un plan coherente de convergencia de red y seguridad para una implementaci\u00f3n de SASE que sea ventajosa tanto desde el punto de vista de la seguridad como de la red:<\/p>\n<p style=\"text-align: justify;\">\u201cLa hoja de ruta se ver\u00e1 diferente para cada empresa, pero en general, las organizaciones pueden beneficiarse de una soluci\u00f3n que permita una despliegue\u201d, concluye.<br \/>\nEntonces, el futuro puede ser uno de convergencia de redes y seguridad basada en un solo plano de administraci\u00f3n, un plano de datos distribuidos y control alojado en la nube para permitir que la empresa optimice la entrega de aplicaciones.<\/p>\n<p style=\"text-align: justify;\">En cuanto a SASE, es probable que la convergencia de las redes y la seguridad sea un punto de partida para una nueva generaci\u00f3n de productos que extienden el borde de la nube.<\/p>\n<p style=\"text-align: justify;\">Al borde de la empresa junto con la necesidad de brindar una experiencia consistente con un control perfecto en la nube y en l\u00ednea.<\/p>\n<h3>\u00bfPor qu\u00e9 SASE es la soluci\u00f3n 2023 para la seguridad y redes empresariales?<\/h3>\n<p style=\"text-align: justify;\">En el mundo digital actual, donde la mayor\u00eda de las cargas de trabajo empresariales se encuentran en la nube, la seguridad y la conectividad son de vital importancia. La transformaci\u00f3n digital ha acelerado la necesidad de soluciones de red que se adapten a los prop\u00f3sitos modernos.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, las redes heredadas pueden dejar a las personas vulnerables a amenazas aterradoras como el ransomware. Adem\u00e1s, la escasez de talento en seguridad de redes solo agrega a\u00fan m\u00e1s turbulencia a una tormenta perfecta de desaf\u00edos.<\/p>\n<p style=\"text-align: justify;\">Es en este contexto que el SASE se ha convertido en una tecnolog\u00eda altamente valorada por los CIO y CISO. Secure Access Service Edge (SASE) es una tecnolog\u00eda que se ha convertido r\u00e1pidamente en la soluci\u00f3n para los desaf\u00edos de seguridad y redes.<\/p>\n<p style=\"text-align: justify;\">SASE integra la seguridad en la red de manera efectiva y eficiente, eliminando la necesidad de capas de seguridad adicionales que pueden ser costosas y complejas.<\/p>\n<p style=\"text-align: justify;\">Los desarrollos evolutivos en el mercado de soluciones de SASE han llevado a un r\u00e1pido ascenso de esta tecnolog\u00eda a la cima de la agenda de TI.<\/p>\n<p style=\"text-align: justify;\">Aunque el mercado puede ser confuso, donde productos aparentemente similares pero realmente marcados diferentes compiten por la atenci\u00f3n del CIO y CISO, SASE ha demostrado ser una soluci\u00f3n de seguridad y red altamente efectiva.<\/p>\n<p style=\"text-align: justify;\">La adopci\u00f3n de SASE ofrece muchas ventajas. Al ser una soluci\u00f3n integrada, SASE puede ayudar a simplificar la infraestructura de seguridad, reducir costos y mejorar la eficiencia. SASE tambi\u00e9n se puede escalar f\u00e1cilmente para satisfacer las necesidades de una organizaci\u00f3n en constante evoluci\u00f3n, y su arquitectura en la nube proporciona una protecci\u00f3n s\u00f3lida contra las amenazas de seguridad.<\/p>\n<p style=\"text-align: justify;\">En conclusi\u00f3n, la adopci\u00f3n de SASE puede ayudar a las organizaciones a transformar la conectividad lejos de un pasado heredado, integrando la seguridad de manera m\u00e1s efectiva en la red, todo sin gastar sin fin en el problema o intentar contratar expertos para hacer el trabajo que simplemente no existe.<\/p>\n<p style=\"text-align: justify;\">La adopci\u00f3n de SASE es una inversi\u00f3n importante en la seguridad y la conectividad empresarial, y puede marcar la diferencia entre ser un ganador o un perdedor en la econom\u00eda impulsada digitalmente del ma\u00f1ana.<\/p>\n<h5>Por Guy Matthews analista tecnol\u00f3gico<\/h5>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Competencia por la movilidad el\u00e9ctrica en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/3YdO3oXmCiw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 sucede cuando las cargas de trabajo basadas en la nube necesitan mayor seguridad, pero los enfoques tradicionales no funcionan? El centro de gravedad de los datos empresariales esenciales se ha desplazado. Donde antes resid\u00eda en un centro de datos corporativo, ahora existe una gran probabilidad de que se encuentre en la nube. Una encuesta [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":67,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[91,90],"class_list":["post-63","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-redes","tag-seguridad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/63","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=63"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/63\/revisions"}],"predecessor-version":[{"id":3713,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/63\/revisions\/3713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/67"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=63"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=63"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=63"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}