{"id":16515,"date":"2023-02-23T20:02:22","date_gmt":"2023-02-23T20:02:22","guid":{"rendered":"https:\/\/www.bio-key.com\/?page_id=16515"},"modified":"2023-09-06T14:12:57","modified_gmt":"2023-09-06T14:12:57","slug":"seguridad-de-confianza-cero","status":"publish","type":"page","link":"https:\/\/www.bio-key.com\/es\/seguridad-de-confianza-cero\/","title":{"rendered":"Seguridad de confianza cero"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es confianza cero?<\/h2>\n\n\n\n<p>Zero Trust es un enfoque de ciberseguridad que sigue el principio b\u00e1sico de no confiar en ning\u00fan usuario o dispositivo que acceda a un sistema o red. El t\u00e9rmino fue acu\u00f1ado por primera vez en 2004 por un analista de Forrester Research, John Kindervag, quien ofreci\u00f3 su marco subyacente: \u00abnunca conf\u00edes, siempre verifica\u00bb. A diferencia de la seguridad tradicional, que supone confianza, una arquitectura Zero Trust se basa en un contexto establecido a trav\u00e9s de estrictas pol\u00edticas de autenticaci\u00f3n y controles de acceso con privilegios m\u00ednimos. &nbsp;<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-alizarincrimson-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.bio-key.com\/portalguard\/\">Accede a confianza cero con PortalGuard<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">\u00bfC\u00f3mo funciona la confianza cero?<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:30%\">\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-2-1024x683.png\" alt=\"\" class=\"wp-image-16520\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-2-1024x683.png 1024w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-2-300x200.png 300w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-2-768x512.png 768w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-2-1536x1024.png 1536w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-2-2048x1365.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Seguridad Tradicional<\/h3>\n\n\n\n<p>El modelo de ciberseguridad status quo que se ha utilizado desde su desarrollo en la d\u00e9cada de 1990 es&nbsp; seguridad de red basada en un per\u00edmetro de red seguro y un centro de datos centralizado. Este tipo de arquitectura se basa en direcciones IP y puertos aprobados para establecer el acceso y validar en qu\u00e9 y en qui\u00e9n se conf\u00eda. En resumen, este marco de seguridad se valida seg\u00fan el origen de la solicitud de un usuario.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Seguridad Zero Trust o confianza cero<\/h3>\n\n\n\n<p>El enfoque Zero Trust simplemente asume que todo, incluido todo el tr\u00e1fico de red, incluso dentro del per\u00edmetro, es hostil por defecto. En marcado contraste con el enfoque de seguridad tradicional, Zero Trust no prioriza la ubicaci\u00f3n de la red como el factor m\u00e1s importante. En su lugar, todos tus datos, aplicaciones, flujos de trabajo y servicios &nbsp;est\u00e1n protegidos por microsegmentaci\u00f3n definida por software<strong>. <\/strong>Esto permite mantenerlos seguros en cualquier lugar, ya sea en un centro de datos local, en la nube o en un entorno h\u00edbrido. &nbsp;<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:30%\">\n<figure class=\"wp-block-image size-large is-resized is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/image-1-1024x682.png\" alt=\"\" class=\"wp-image-16518\" style=\"width:495px;height:378px\" width=\"495\" height=\"378\"\/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#f8f8f8\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h4 class=\"wp-block-heading has-shark-color has-text-color\">Los 2 cambios fundamentales<\/h4>\n\n\n\n<p class=\"has-shark-color has-text-color\"><strong>1. <\/strong>La confianza impl\u00edcita, y a veces excesiva, se elimina al eliminar la ubicaci\u00f3n de la red como una posici\u00f3n de ventaja y se reemplaza con <strong>identidad expl\u00edcita.&nbsp;<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-shark-color has-text-color\"><br><br><strong>2. <\/strong>La microsegmentaci\u00f3n de red agrega una capa de seguridad al compilar capas granulares de informaci\u00f3n para comprender<strong>el dispositivo, el usuario y el comportamiento.<\/strong><\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">El primer paso hacia la confianza cero: <br>Asegurar la identidad &nbsp;<\/h2>\n\n\n\n<p>Zero Trust es un viaje, no un destino final. Seg\u00fan Forrester Research, las pymes tardan en promedio de 2 a 3 a\u00f1os en implementar completamente una arquitectura Zero Trust. A partir de 2022, <strong>menos del 25 % de las pymes<\/strong> han implementado Zero Trust.<br><br>En ese viaje, el primer paso es fundamental: establecer protocolos de validaci\u00f3n s\u00f3lidos basados \u200b\u200ben la identidad, ya que la seguridad de Zero Trust opera fundamentalmente al verificar \u00abqui\u00e9n es usted\u00bb, no de d\u00f3nde proviene la solicitud. &nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group has-cornflowerblue-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading has-white-color has-text-color\">\u00bfQuieres obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo acelerar el proceso de Zero Trust?<\/h2>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color wp-element-button\" href=\"https:\/\/www.bio-key.com\/contact-us\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cont\u00e1ctanos<\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">4 formas de asegurar la identidad<\/h3>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10%\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/link-72.svg\" alt=\"\" class=\"wp-image-16530\" style=\"width:32px;height:32px\" width=\"32\" height=\"32\"\/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:90%\">\n<p><strong>Gesti\u00f3n cohesiva de identidades y accesos (IAM)<\/strong>&nbsp;<br>El marco Zero Trust es independiente del entorno, suponiendo que una amenaza que proviene del interior de la red es tan probable como una que proviene del exterior. Una plataforma de IAM \u00fanica y unificada, como <a href=\"https:\/\/www.bio-key.com\/portalguard\/\" target=\"_blank\" rel=\"noreferrer noopener\">PortalGuard<\/a>, brinda &nbsp;administradores o controladores de AD visibilidad completa sobre qui\u00e9n o qu\u00e9 dispositivo est\u00e1 obteniendo acceso a la red y qu\u00e9 niveles de permiso necesita ese usuario para completar una tarea. En resumen, no puede construir una red Zero Trust s\u00f3lida y funcional con un IAM fuerte.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10%\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/biokeystg.wpengine.com\/wp-content\/uploads\/2020\/10\/touch-id.svg\" alt=\"\" class=\"wp-image-12550\" style=\"width:36px;height:36px\" width=\"36\" height=\"36\"\/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:90%\">\n<p><strong>Fuerte autenticaci\u00f3n multifactor (MFA)<\/strong>&nbsp;<br>La implementaci\u00f3n de un m\u00e9todo MFA s\u00f3lido, m\u00e1s all\u00e1 del nombre de usuario y la contrase\u00f1a, es crucial para establecer la confianza en la identidad y mitigar los ataques de movimiento lateral, ya que una sola verificaci\u00f3n no ser\u00e1 v\u00e1lida para m\u00e1s de una sesi\u00f3n. Para una forma de autenticaci\u00f3n m\u00e1s poderosa, la <a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n multifactor<\/a> de PortalGuard ofrece una soluci\u00f3n biom\u00e9trica, la <a href=\"https:\/\/www.bio-key.com\/biometrics\/\" target=\"_blank\" rel=\"noreferrer noopener\">biometr\u00eda vinculada a la identidad<\/a>, que verifica la identidad real del usuario que solicita acceso a la red. &nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10%\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/widget.svg\" alt=\"\" class=\"wp-image-16532\" style=\"width:32px;height:32px\" width=\"32\" height=\"32\"\/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:90%\">\n<p><strong>Inicio de sesi\u00f3n \u00fanico centralizado (SSO)<\/strong>&nbsp;<br>Tener el inicio de sesi\u00f3n \u00fanico en su lugar es fundamental para ayudar a las empresas a alejarse de la autenticaci\u00f3n basada en contrase\u00f1a, que se sabe que crea vulnerabilidades para ataques, infracciones y apropiaciones de cuentas. Para mantener realmente la seguridad Zero Trust, el <a href=\"https:\/\/www.bio-key.com\/single-sign-on\/\" target=\"_blank\" rel=\"noreferrer noopener\">inicio de sesi\u00f3n \u00fanico<\/a> de PortalGuard est\u00e1 protegido por MFA, incluida la opci\u00f3n de usar biometr\u00eda vinculada a la identidad para obtener el m\u00e1s alto nivel de seguridad. La implementaci\u00f3n de este tipo de control sobre los usuarios y el tr\u00e1fico de su entorno lo acerca un paso m\u00e1s a establecer Zero Trust.&nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10%\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/ic_access_time_48px.svg\" alt=\"\" class=\"wp-image-16534\" style=\"width:32px;height:32px\" width=\"32\" height=\"32\"\/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:90%\">\n<p><strong>Acceso condicional<\/strong>&nbsp;<br>La implementaci\u00f3n de procedimientos de acceso condicional es una parte fundamental de una estrategia Zero Trust. Impulsado en gran medida por el cambio a la tecnolog\u00eda m\u00f3vil y la nube, el acceso condicional permite a los equipos de IT validar o rechazar solicitudes de dispositivos y usuarios con un conjunto de pol\u00edticas automatizadas. Las fuerzas de trabajo est\u00e1n m\u00e1s remotas que nunca, y el acceso a la red fuera del per\u00edmetro es necesario para las operaciones diarias de muchas empresas. La <a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/adaptive-multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n adaptativa<\/a>, una forma de MFA compatible con PortalGuard, admite directamente un aspecto clave de Zero Trust: recopilar y analizar informaci\u00f3n contextual para validar la legitimidad. &nbsp;<\/p>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Casos de uso comunes de confianza cero<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/world.svg\" alt=\"\" class=\"wp-image-16522\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Fuerza de trabajo remota<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/settings-gear-63.svg\" alt=\"\" class=\"wp-image-16524\" style=\"width:32px;height:32px\" width=\"32\" height=\"32\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Tecnolog\u00eda Operativa<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/multiple-11-1.svg\" alt=\"\" class=\"wp-image-16528\" style=\"width:32px;height:32px\" width=\"32\" height=\"32\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Identidades de no empleados (contratistas, proveedores, empleados temporales)&nbsp;<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/ic_lock_48px.svg\" alt=\"\" class=\"wp-image-16526\" style=\"width:32px;height:32px\" width=\"32\" height=\"32\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Gesti\u00f3n de acceso privilegiado<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-t-3-shark-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Para agencias gubernamentales<\/h3>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>En mayo de 2021, el presidente Joe Biden firm\u00f3 una <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/presidential-actions\/2021\/05\/12\/executive-order-on-improving-the-nations-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">orden ejecutiva<\/a> con el objetivo de migrar todas las agencias federales a una arquitectura Zero Trust. Otras agencias gubernamentales como <a href=\"https:\/\/www.cisa.gov\/zero-trust-maturity-model\" target=\"_blank\" rel=\"noreferrer noopener\">CISA<\/a> y la <a href=\"https:\/\/www.nsa.gov\/Press-Room\/News-Highlights\/Article\/Article\/2515176\/nsa-issues-guidance-on-zero-trust-security-model\/\" target=\"_blank\" rel=\"noreferrer noopener\">NSA<\/a> tambi\u00e9n han emitido una gu\u00eda similar para adoptar el modelo Zero Trust. Con objetivos como la infraestructura cr\u00edtica para proteger de posibles ataques, es imperativo que las agencias gubernamentales en todos los niveles cuenten con la defensa cibern\u00e9tica m\u00e1s s\u00f3lida posible.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-alizarincrimson-color has-text-color wp-element-button\" href=\"https:\/\/www.bio-key.com\/government-agencies\/\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e1s informaci\u00f3n<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/11\/cyberingovernment-webinar.png\" alt=\"\" class=\"wp-image-13995\" style=\"width:339px;height:204px\" width=\"339\" height=\"204\" srcset=\"https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/11\/cyberingovernment-webinar.png 539w, https:\/\/www.bio-key.com\/wp-content\/uploads\/2021\/11\/cyberingovernment-webinar-300x181.png 300w\" sizes=\"auto, (max-width: 339px) 100vw, 339px\" \/><\/figure>\n<\/div>\n<\/div>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones de productos<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/biokeystg.wpengine.com\/wp-content\/uploads\/2020\/10\/benefits-3.svg\" alt=\"\" class=\"wp-image-12111\" style=\"width:40px;height:40px\" width=\"40\" height=\"40\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Biometr\u00eda vinculada a la identidad<\/strong><\/p>\n\n\n\n<p>Mira c\u00f3mo IBB ofrece los m\u00e1s altos niveles de responsabilidad y versatilidad al establecer la confianza arraigada en la identidad biom\u00e9trica de una persona.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bio-key.com\/biometrics\/\" target=\"_blank\" rel=\"noreferrer noopener\">Biometr\u00eda vinculada a la identidad<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20px\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image is-style-default mb-0\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/biokeystg.wpengine.com\/wp-content\/uploads\/2020\/10\/mobile-contact.svg\" alt=\"\" class=\"wp-image-12161\" style=\"width:28px;height:40px\" width=\"28\" height=\"40\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Autenticaci\u00f3n Multifactor (MFA)<\/strong><\/p>\n\n\n\n<p>Implementar enfoques de autenticaci\u00f3n como la autenticaci\u00f3n adaptativa, escalonada y sin contrase\u00f1a.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">Autenticaci\u00f3n<\/a> <a href=\"https:\/\/www.bio-key.com\/multi-factor-authentication\/\">multifactor<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20px\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/biokeystg.wpengine.com\/wp-content\/uploads\/2020\/10\/license-key.svg\" alt=\"\" class=\"wp-image-12157\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Inicio de sesi\u00f3n \u00fanico<\/strong><\/p>\n\n\n\n<p>Asegura y accede a todas tus aplicaciones a trav\u00e9s de un \u00fanico punto de autenticaci\u00f3n fuerte con un \u00fanico IdP.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bio-key.com\/single-sign-on\/\">Inicio de sesi\u00f3n \u00fanico<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p style=\"font-size:8px\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es confianza cero? Zero Trust es un enfoque de ciberseguridad que sigue el principio b\u00e1sico de no confiar en ning\u00fan usuario o dispositivo que acceda a un sistema o red. El t\u00e9rmino fue acu\u00f1ado por primera vez en 2004 por un analista de Forrester Research, John Kindervag, quien ofreci\u00f3 su marco subyacente: \u00abnunca conf\u00edes, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16537,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tpl-industry.php","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"class_list":["post-16515","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"aioseo_notices":[],"featured_image_src":"https:\/\/www.bio-key.com\/wp-content\/uploads\/2023\/02\/globe_page_header.png?wsr","_links":{"self":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/comments?post=16515"}],"version-history":[{"count":0,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/pages\/16515\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/media\/16537"}],"wp:attachment":[{"href":"https:\/\/www.bio-key.com\/es\/wp-json\/wp\/v2\/media?parent=16515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}