{"id":755,"date":"2023-01-10T10:30:25","date_gmt":"2023-01-10T13:30:25","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=755"},"modified":"2023-01-10T10:30:25","modified_gmt":"2023-01-10T13:30:25","slug":"confianza-digital-0000000000000000000000004","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/confianza-digital-0000000000000000000000004\/","title":{"rendered":"Confianza Digital: 4 \u00e1reas clave para medir el \u00e9xito"},"content":{"rendered":"<h2 style=\"text-align: justify;\"><strong>Cada uno de los departamentos de TI tiene m\u00e9tricas que miden el \u00e9xito de las iniciativas de la confianza digital, lo que subraya su importancia para los objetivos comerciales empresariales. <\/strong><\/h2>\n<p style=\"text-align: justify;\">La confianza digital es lo que permite construir, participar y hacer crecer el mundo conectado de hoy, ya que brinda prioridad a la confianza en l\u00ednea, ya sean interacciones, transacciones o procesos de negocio, son seguros.<\/p>\n<p style=\"text-align: justify;\">Esto hace que los procesos necesarios para administrar y mantener toda esta red, incluida la ciberseguridad, tambi\u00e9n sean cada vez m\u00e1s complicados.<\/p>\n<p style=\"text-align: justify;\">En el caso de Latinoam\u00e9rica, la transformaci\u00f3n digital sigue avanzando, ya que seg\u00fan la consultora IDC, el 50% de las pymes de la regi\u00f3n son digitales.<\/p>\n<p style=\"text-align: justify;\">Con este crecimiento exponencial de la conectividad, la confianza digital ahora debe integrarse en arquitecturas de TI que son en s\u00ed mismas m\u00e1s complejas.<\/p>\n<p style=\"text-align: justify;\">Pero existe una complejidad innecesaria y da\u00f1ina, y los altos ejecutivos ya se han dado cuenta de eso.<\/p>\n<p style=\"text-align: justify;\">La estado de la confianza digital de 2022 de DigiCert revel\u00f3 que el cien por ciento de las empresas encuestadas dijeron que la confianza digital es importante.<\/p>\n<p style=\"text-align: justify;\">Las principales razones incluyen la creciente importancia de los datos, una superficie de amenazas en expansi\u00f3n, un aumento de los malos actores y la presi\u00f3n de los clientes.<\/p>\n<p style=\"text-align: justify;\">Casi todas las empresas (99 %) creen que es posible que sus clientes se cambien a un competidor si pierden la confianza en la seguridad digital de la empresa.<\/p>\n<p style=\"text-align: justify;\">&#8220;Dentro de los departamentos de TI, puede haber varios administradores de la confianza digital, entre ellos: administradores de PKI, gerentes de identidad y acceso, y arquitectos de seguridad de productos\/informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Cada uno de estos departamentos de TI tiene m\u00e9tricas que miden el \u00e9xito, o un camino hacia el \u00e9xito, de iniciativas de confianza digital.<\/p>\n<p style=\"text-align: justify;\">Y algunas de estas m\u00e9tricas llegan a la sala de juntas, lo que subraya la importancia de la confianza digital para los objetivos comerciales&#8221;, explica<a href=\"https:\/\/www.digicert.com\/es\/blog\/author\/diana-jovin\" target=\"_blank\" rel=\"noopener\"><strong> Diana Jovin, vicepresidenta de marketing de productos en DigiCert<\/strong><\/a>.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Estas m\u00e9tricas se pueden resumir en 4 \u00e1reas principales: <\/strong><\/h3>\n<figure id=\"attachment_759\" aria-describedby=\"caption-attachment-759\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Interrupciones-Confianza-Digital-e1673356931141.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-759\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Interrupciones-Confianza-Digital-e1673356931141.jpg\" alt=\"Interrupciones: Confianza Digital\" width=\"400\" height=\"300\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Interrupciones-Confianza-Digital-e1673356931141.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Interrupciones-Confianza-Digital-e1673356931141-300x225.jpg 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Interrupciones-Confianza-Digital-e1673356931141-320x240.jpg 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Interrupciones-Confianza-Digital-e1673356931141-360x270.jpg 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-759\" class=\"wp-caption-text\">Interrupciones: Confianza Digital<\/figcaption><\/figure>\n<h4 style=\"text-align: justify;\"><strong>1. Interrupciones <\/strong><\/h4>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQu\u00e9 se mide? <\/strong><\/h4>\n<p style=\"text-align: justify;\">Las interrupciones provocadas por el vencimiento no deseado del certificado digital son muy visibles, especialmente si ocurren en sistemas de misi\u00f3n cr\u00edtica.<\/p>\n<p style=\"text-align: justify;\">Las interrupciones pueden tener m\u00faltiples causas.<\/p>\n<p style=\"text-align: justify;\">Pueden ocurrir debido a la supervisi\u00f3n, particularmente si los certificados se rastrean manualmente. Pueden ser causados por un error humano, debido a certificados configurados incorrectamente.<\/p>\n<p style=\"text-align: justify;\">O pueden ser causados por actividades no autorizadas, es decir, certificados no controlados adquiridos fuera del \u00e1mbito de la administraci\u00f3n de TI.<\/p>\n<h4 style=\"text-align: justify;\"><strong>Las m\u00e9tricas pueden incluir: <\/strong><\/h4>\n<p style=\"text-align: justify;\">\u25cf la cantidad de interrupciones debido a la caducidad no deseada del certificado (para muchos, este n\u00famero objetivo es cero),<\/p>\n<p style=\"text-align: justify;\">\u25cf el impacto financiero de la interrupci\u00f3n y\/o<\/p>\n<p style=\"text-align: justify;\">\u25cf el tiempo de resoluci\u00f3n si ocurre dicha interrupci\u00f3n.<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQui\u00e9n lo mide?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">las interrupciones afectan a m\u00faltiples grupos, pero son significativas para las operaciones de TI, la ingenier\u00eda de confiabilidad del sitio y la ingenier\u00eda de aplicaciones.<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo abordarlo?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Los m\u00e9todos para reducir la cantidad o la posibilidad de interrupciones pueden incluir la centralizaci\u00f3n de la administraci\u00f3n de certificados y la automatizaci\u00f3n de la renovaci\u00f3n de certificados.<\/p>\n<figure id=\"attachment_760\" aria-describedby=\"caption-attachment-760\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Seguridad-Confianza-Digital-e1673357080820.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-760\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Seguridad-Confianza-Digital-e1673357080820.webp\" alt=\"Adopci\u00f3n, usabilidad y seguridad: Confianza Digital\" width=\"400\" height=\"240\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Seguridad-Confianza-Digital-e1673357080820.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Seguridad-Confianza-Digital-e1673357080820-300x180.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Seguridad-Confianza-Digital-e1673357080820-320x192.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Seguridad-Confianza-Digital-e1673357080820-360x216.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-760\" class=\"wp-caption-text\">Adopci\u00f3n, usabilidad y seguridad: Confianza Digital<\/figcaption><\/figure>\n<h3 style=\"text-align: justify;\"><strong>2. Adopci\u00f3n, usabilidad y seguridad <\/strong><\/h3>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQu\u00e9 se mide?: <\/strong><\/h4>\n<h4 style=\"text-align: justify;\"><strong>La adopci\u00f3n tambi\u00e9n es una m\u00e9trica clave. <\/strong><\/h4>\n<p style=\"text-align: justify;\">\u00bfEst\u00e1n los usuarios instalando certificados donde se necesitan?<\/p>\n<p style=\"text-align: justify;\">\u00bfEst\u00e1n llamando al soporte t\u00e9cnico para obtener ayuda con la configuraci\u00f3n?<\/p>\n<p style=\"text-align: justify;\">\u00bfLos problemas de certificados impiden que los empleados sean productivos en la incorporaci\u00f3n o crean brechas de seguridad entre la salida del empleado y la revocaci\u00f3n del acceso al sistema?<\/p>\n<h4 style=\"text-align: justify;\"><strong>Las m\u00e9tricas pueden incluir: <\/strong><\/h4>\n<p style=\"text-align: justify;\">\u25cf Tasa de adopci\u00f3n<\/p>\n<p style=\"text-align: justify;\">\u25cf Carga de soporte t\u00e9cnico<\/p>\n<p style=\"text-align: justify;\">\u25cf Tiempo de aprovisionamiento\/revocaci\u00f3n<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQui\u00e9n lo mide?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Este tipo de consideraciones son importantes para los administradores de identidad y acceso responsables del acceso al sistema y el aprovisionamiento de servicios como VPN, seguridad inal\u00e1mbrica o correo electr\u00f3nico.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n pueden ser m\u00e9tricas importantes para las operaciones de TI centralizadas que atienden las necesidades de los departamentos de TI en otras unidades comerciales o subsidiarias.<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo abordarlo?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Los profesionales de TI ven la automatizaci\u00f3n como una estrategia clave para abordar las preocupaciones de adopci\u00f3n, usabilidad y seguridad.<\/p>\n<p style=\"text-align: justify;\">La automatizaci\u00f3n puede hacer que el aprovisionamiento y la gesti\u00f3n de credenciales sean invisibles para el usuario final y sin problemas con la incorporaci\u00f3n y la desvinculaci\u00f3n, lo que mejora las tasas de adopci\u00f3n, reduce la carga de soporte t\u00e9cnico y elimina las brechas de aprovisionamiento.<\/p>\n<figure id=\"attachment_761\" aria-describedby=\"caption-attachment-761\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Agilidad-y-vulnerabilidad-Confianza-Digital-e1673357209973.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-761\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Agilidad-y-vulnerabilidad-Confianza-Digital-e1673357209973.webp\" alt=\"Agilidad y vulnerabilidad: Confianza Digital\" width=\"400\" height=\"213\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Agilidad-y-vulnerabilidad-Confianza-Digital-e1673357209973.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Agilidad-y-vulnerabilidad-Confianza-Digital-e1673357209973-300x160.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Agilidad-y-vulnerabilidad-Confianza-Digital-e1673357209973-320x170.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Agilidad-y-vulnerabilidad-Confianza-Digital-e1673357209973-360x192.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-761\" class=\"wp-caption-text\">Agilidad y vulnerabilidad: Confianza Digital<\/figcaption><\/figure>\n<h3 style=\"text-align: left;\"><strong>3. Agilidad y vulnerabilidad <\/strong><\/h3>\n<h4 style=\"text-align: justify;\"><strong>Lo que se mide: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Los profesionales de TI encargados de la gesti\u00f3n de vulnerabilidades pueden estar preocupados por la criptoagilidad:<\/p>\n<p style=\"text-align: justify;\">La capacidad de responder a las amenazas o prepararse para los cambios en el cumplimiento o los est\u00e1ndares criptogr\u00e1ficos.<\/p>\n<p style=\"text-align: justify;\">Estos profesionales requieren una visi\u00f3n integral de los activos criptogr\u00e1ficos y sus vulnerabilidades o perfiles criptogr\u00e1ficos asociados.<\/p>\n<h4 style=\"text-align: justify;\"><strong>Las m\u00e9tricas pueden incluir: <\/strong><\/h4>\n<p style=\"text-align: justify;\">\u25cf Un inventario de activos criptogr\u00e1ficos<\/p>\n<p style=\"text-align: justify;\">\u25cf algoritmos<\/p>\n<p style=\"text-align: justify;\">\u25cf Perfiles<\/p>\n<p style=\"text-align: justify;\">\u25cf Estado de claves y certificados<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQui\u00e9n lo mide?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Las operaciones de seguridad, las operaciones de TI y los profesionales de seguridad de la informaci\u00f3n que necesitan responder r\u00e1pidamente a las amenazas pueden beneficiarse de un inventario de activos criptogr\u00e1ficos centralizado que brinda visibilidad y control sobre su entorno.<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo abordarlo?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Las herramientas de descubrimiento que inspeccionan e inventarian los activos criptogr\u00e1ficos en el entorno de una empresa pueden proporcionar un repositorio centralizado.<\/p>\n<p style=\"text-align: justify;\">Las herramientas de evaluaci\u00f3n de vulnerabilidades brindan calificaciones de seguridad e identifican algoritmos desactualizados para priorizar la remediaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Las herramientas de automatizaci\u00f3n pueden ayudar a acelerar la remediaci\u00f3n deseada o optimizar la respuesta a los cambios de cumplimiento.<\/p>\n<figure id=\"attachment_762\" aria-describedby=\"caption-attachment-762\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Riesgo-y-cumplimiento-Confianza-Digital-e1673357367675.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-762\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Riesgo-y-cumplimiento-Confianza-Digital-e1673357367675.jpg\" alt=\"Riesgo y cumplimiento: Confianza Digital\" width=\"400\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Riesgo-y-cumplimiento-Confianza-Digital-e1673357367675.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Riesgo-y-cumplimiento-Confianza-Digital-e1673357367675-300x200.jpg 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Riesgo-y-cumplimiento-Confianza-Digital-e1673357367675-320x214.jpg 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/Riesgo-y-cumplimiento-Confianza-Digital-e1673357367675-360x240.jpg 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-762\" class=\"wp-caption-text\">Riesgo y cumplimiento: Confianza Digital<\/figcaption><\/figure>\n<h3 style=\"text-align: justify;\"><strong>4. Riesgo y cumplimiento <\/strong><\/h3>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQu\u00e9 se mide?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Los profesionales de TI preocupados por el riesgo pueden estar preocupados por el cumplimiento, el acceso privilegiado, las superficies de ataque, la inteligencia de amenazas y los indicadores de confianza.<\/p>\n<p style=\"text-align: justify;\">Las m\u00e9tricas se pueden definir como indicadores clave de riesgo que rastrean la postura y las tolerancias de riesgo en una o m\u00e1s de estas \u00e1reas.<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfQui\u00e9n lo est\u00e1 midiendo?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Departamentos de TI enfocados en ingenier\u00eda de sistemas, aplicaciones o redes; operaciones de seguridad; operaciones de TI.<\/p>\n<h4 style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo abordarlo?: <\/strong><\/h4>\n<p style=\"text-align: justify;\">Las herramientas que rigen la autenticaci\u00f3n, el acceso privilegiado, los inventarios de red y el monitoreo pueden respaldar los objetivos de estos equipos.<\/p>\n<p style=\"text-align: justify;\">Las estrategias para evitar la compra de certificados no autorizados tambi\u00e9n pueden desempe\u00f1ar un papel. de autorizaci\u00f3n de autoridad de certificaci\u00f3n (CAA) puede evitar la compra de certificados no autorizados, que pueden desempe\u00f1ar un papel en los ataques de intermediarios.<\/p>\n<p style=\"text-align: justify;\">&#8220;Algunos profesionales de TI se\u00f1alan que tienen m\u00e1s \u00e9xito cuando las m\u00e9tricas de confianza digital se mantienen fuera de la sala de juntas.<\/p>\n<p style=\"text-align: justify;\">Lo cual significa que no hay interrupciones causadas por el vencimiento involuntario del certificado, el aprovisionamiento de credenciales est\u00e1 automatizado, los indicadores clave de riesgo est\u00e1n dentro de las tolerancias establecidas y las vulnerabilidades criptogr\u00e1ficas son abordado de manera oportuna.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, para lograr este objetivo, las estrategias que reducen las interrupciones, mejoran la adopci\u00f3n, agilizan las operaciones, mantienen el cumplimiento y reducen el riesgo son primordiales.<\/p>\n<p style=\"text-align: justify;\">Los l\u00edderes ejecutivos pueden desear revisar las m\u00e9tricas que muestran el progreso hacia estos objetivos&#8221;, concluye Diana Jovin.<\/p>\n<h5 style=\"text-align: justify;\"><strong>Conclusi\u00f3n<\/strong><\/h5>\n<p style=\"text-align: justify;\">La confianza digital se ha convertido en un tema clave en la era digital en la que vivimos. La confianza en las transacciones y la informaci\u00f3n que se realiza en l\u00ednea es esencial para el funcionamiento de la econom\u00eda digital y para la privacidad y seguridad de los individuos.<\/p>\n<p style=\"text-align: justify;\">La Confianza Digital se refiere a la medida en la que una persona o una organizaci\u00f3n conf\u00eda en que un sistema, proceso, plataforma o servicio cumple con sus expectativas de seguridad, privacidad, disponibilidad y cumplimiento normativo.<\/p>\n<p style=\"text-align: justify;\">En t\u00e9rminos generales, podemos decir que la confianza digital se basa en tres pilares fundamentales: la seguridad, la privacidad y la transparencia.<\/p>\n<p style=\"text-align: justify;\">-La seguridad es esencial para proteger la informaci\u00f3n y los datos personales de los usuarios y para garantizar la integridad de las transacciones en l\u00ednea. &#8211;<\/p>\n<p style=\"text-align: justify;\">La privacidad juega un papel crucial en la confianza digital, ya que los individuos deben tener confianza en que sus datos personales estar\u00e1n protegidos y utilizados de manera \u00e9tica.<\/p>\n<p style=\"text-align: justify;\">-La transparencia es esencial para garantizar que los usuarios comprendan c\u00f3mo se utilizan sus datos y para permitirles tomar decisiones informadas sobre si desean compartir sus datos con una organizaci\u00f3n o no.<\/p>\n<p style=\"text-align: justify;\">La confianza digital es esencial para el desarrollo de la econom\u00eda digital y para la privacidad y seguridad de los individuos.<\/p>\n<p style=\"text-align: justify;\">La seguridad, la privacidad y la transparencia son los pilares fundamentales sobre los que se construye la confianza digital, y es importante seguir trabajando para desarrollar soluciones que fortalezcan estos pilares y permitan a los usuarios confiar en el sistema digital.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-corporativa-0000000000000001\/\">Ciberseguridad Corporativa 2023: lo que viene<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/fatiga-por-alertas-00000000001\/\">Fatiga por alertas: el impacto en la seguridad en la nube 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/iso-27001-0000000000000000000000000001\/\">ISO 27001: arranca el a\u00f1o y hay que revisar la planificaci\u00f3n<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/trident-ursa-000000000000000000000000000001\/\">Trident Ursa: Gamaredon, UAC-0010, Primitive Bear, Shuckworm<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/infraestructuras-criticas-000000000000000001\/\">Infraestructuras cr\u00edticas son foco de ciberataques en 2022<\/a><\/p>\n<p><span style=\"color: #ffffff;\">Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital, Confianza Digital,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada uno de los departamentos de TI tiene m\u00e9tricas que miden el \u00e9xito de las iniciativas de la confianza digital, lo que subraya su importancia para los objetivos comerciales empresariales. La confianza digital es lo que permite construir, participar y hacer crecer el mundo conectado de hoy, ya que brinda prioridad a la confianza en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[411],"class_list":["post-755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-confianza-digital"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=755"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/755\/revisions"}],"predecessor-version":[{"id":763,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/755\/revisions\/763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/758"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}