{"id":11056,"date":"2022-08-31T09:05:02","date_gmt":"2022-08-31T09:05:02","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=11056"},"modified":"2022-09-19T12:44:35","modified_gmt":"2022-09-19T12:44:35","slug":"zero-trust-security-un-cambio-de-vision-al-perimetro-tradicional-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/zero-trust-security-un-cambio-de-vision-al-perimetro-tradicional-de-seguridad\/","title":{"rendered":"<span class='date-webinars'>Solicitar grabaci\u00f3n del webinar<\/span> Zero Trust Security. Un cambio de visi\u00f3n al per\u00edmetro tradicional de seguridad"},"content":{"rendered":"<h2>Zero Trust Security. Un cambio de visi\u00f3n al per\u00edmetro tradicional de seguridad<\/h2>\n<p>El IoT y los teletrabajadores est\u00e1n cambiando el modo en que nos planteamos el control de acceso a la red. Esto complica las infraestructuras de red y ampl\u00eda la posibilidad de ser atacados.<br \/>\nAdem\u00e1s, la movilidad de los dispositivos que empleamos obliga a estas redes corporativas a asumir el creciente volumen de accesos remotos, v\u00eda innumerables VPNs y diferentes direcciones IP.<\/p>\n<p>&nbsp;<\/p>\n<p>Descubre en este webinar como reducir riesgos aplicando pol\u00edticas homog\u00e9neas y controles de seguridad pormenorizados a sus redes por cable e inal\u00e1mbricas.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #e71d1d;\">Agenda<\/span><br \/>\n<\/strong><\/p>\n<ul>\n<li>Presentaci\u00f3n Semantic Systems<\/li>\n<li>Tiene control de los dispositivos que acceden a su red, \u00bfconoce exactamente cu\u00e1ntos equipos cliente y las diversidades de estos?<\/li>\n<li>El per\u00edmetro tradicional ya no existe. \u00bfA que\u0301 nuevos retos nos enfrentamos y c\u00f3mo hacerlos frente?<\/li>\n<li>\u00bfC\u00f3mo abordar proyectos de segmentaci\u00f3n din\u00e1mica basados en soluciones Zero Trust?<\/li>\n<li>\u00bfPor donde empezar?<\/li>\n<li>Preguntas<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><b>Descubre lo ultimo en tecnolog\u00eda\u00a0Zero Trust<\/b><\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><span style=\"text-decoration: underline;\"><a style=\"color: #ffffff; text-decoration: underline;\" href=\"https:\/\/go.semantic-systems.com\/webinar-ciberseguridad-zero-trust\" target=\"_blank\">Solicitar grabaci\u00f3n del webinar<\/a><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2><\/h2>\n<h2><\/h2>\n<p>Todas las claves de ZERO-TRUST, la pol\u00edtica de seguridad que elimina los l\u00edmites tradicionales de seguridad basada en firewalls, VPN y gateways e implanta un proceso estricto de verificaci\u00f3n para asegurar el acceso de cada usuario a las aplicaciones e infraestructuras.<\/p>\n<p>No dejes pasar la oportunidad de descubrir ZERO-TRUST, el concepto de seguridad basado en la estricta verificaci\u00f3n de la identidad de los usuarios y dispositivos.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00a1Zero Trust Security!<\/strong><\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><span style=\"text-decoration: underline;\"><span style=\"color: #ffffff;\"><a style=\"color: #ffffff; text-decoration: underline;\" href=\"https:\/\/go.semantic-systems.com\/webinar-ciberseguridad-zero-trust\" target=\"_blank\">Solicitar grabaci\u00f3n del webinar<\/a><\/span><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zero Trust Security. Un cambio de visi\u00f3n al per\u00edmetro tradicional de seguridad El IoT y los teletrabajadores est\u00e1n cambiando el modo en que nos planteamos el control de acceso a la red. Esto complica las infraestructuras de red y ampl\u00eda la posibilidad de ser atacados. Adem\u00e1s, la movilidad de los dispositivos que empleamos obliga a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[35],"class_list":["post-11056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webinars","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=11056"}],"version-history":[{"count":10,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11056\/revisions"}],"predecessor-version":[{"id":11161,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11056\/revisions\/11161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/11061"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=11056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=11056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=11056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}