{"id":10964,"date":"2022-06-29T13:04:32","date_gmt":"2022-06-29T13:04:32","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=10964"},"modified":"2022-06-29T13:04:32","modified_gmt":"2022-06-29T13:04:32","slug":"confianza-cero-seguridad-basada-en-la-ubicacion","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/confianza-cero-seguridad-basada-en-la-ubicacion\/","title":{"rendered":"Confianza cero: seguridad basada en la ubicaci\u00f3n"},"content":{"rendered":"<p>Los passwords se reutilizan y est\u00e1n filtradas en Internet continuamente. Adem\u00e1s, los nuevos virus, se encargan de replicarse autom\u00e1ticamente por la red y robar estas contrase\u00f1as, e incluso los famosos c\u00f3digos SMS. Esto permite a un atacante remoto hacerse con suficiente control como para poder parar toda una planta de producci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Descubre en este ebook c\u00f3mo evitar que un ciberdelincuente pueda acceder a su red si no posee un dispositivo m\u00f3vil concreto en una geolocalizaci\u00f3n determinada.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00a1Disfruta la lectura!<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #d12421;\"><strong>\u00cdndice<\/strong><\/span><\/h2>\n<ul>\n<li><span style=\"color: #595959;\">Introducci\u00f3n<\/span><\/li>\n<li><span style=\"color: #595959;\">El doble factor como requisito indispensable<\/span><\/li>\n<li><span style=\"color: #595959;\">Por qu\u00e9 la ubicaci\u00f3n como factor de autenticaci\u00f3n<\/span><\/li>\n<li><span style=\"color: #595959;\">Localizaci\u00f3n inteligente<\/span><\/li>\n<li><span style=\"color: #595959;\">Dispositivo inteligente<\/span><\/li>\n<li><span style=\"color: #595959;\">Formas de acceso remotas<\/span><\/li>\n<li><span style=\"color: #595959;\">Algunos casos de uso<\/span><\/li>\n<li><span style=\"color: #595959;\">Ventajas a nivel empresarial<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-ciberseguridad-basada-ubicacion\" target=\"_blank\">Descargar ebook gratuito<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Los passwords se reutilizan y est\u00e1n filtradas en Internet continuamente. Adem\u00e1s, los nuevos virus, se encargan de replicarse autom\u00e1ticamente por la red y robar estas contrase\u00f1as, e incluso los famosos c\u00f3digos SMS. Esto permite a un atacante remoto hacerse con suficiente control como para poder parar toda una planta de producci\u00f3n. &nbsp; Descubre en este [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[35],"class_list":["post-10964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ebooks-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=10964"}],"version-history":[{"count":3,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10964\/revisions"}],"predecessor-version":[{"id":10968,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10964\/revisions\/10968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/10965"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=10964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=10964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=10964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}