{"id":1041,"date":"2020-09-25T08:03:45","date_gmt":"2020-09-25T08:03:45","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=1041"},"modified":"2020-11-17T12:51:00","modified_gmt":"2020-11-17T12:51:00","slug":"zero-trust-a-traves-del-metodo-kipling","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/","title":{"rendered":"Zero Trust a trav\u00e9s del m\u00e9todo Kipling"},"content":{"rendered":"\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><em>\u201cI keep six honest serving-men<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>(They taught me all I knew);<\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Their names are <strong>What<\/strong> and <strong>Why<\/strong> and <strong>When<\/strong><\/em><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>And <strong>How<\/strong> and <strong>Where<\/strong> and <strong>Who<\/strong>.\u201d <\/em><\/p>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<p>M\u00e1s de uno habr\u00e1 o\u00eddo hablar del <em><a href=\"https:\/\/geniusrevive.com\/en\/the-kipling-method-5w1h\/\">M\u00e9todo Kipling<\/a><\/em>. Su planteamiento, a grosso modo, aparece descrito en un conocido poema que el autor, <em>Rudyard Kipling<\/em>, public\u00f3 hace ahora m\u00e1s de un siglo. Sus versos, cargados de simbolismo, han servido de base a multitud de estudios y trabajos relacionados con el an\u00e1lisis y diagn\u00f3stico de numerosos problemas.<\/p>\n\n\n\n<p>El conocido como el <strong><em>m\u00e9todo de los \u201cSeis sirvientes\u201d<\/em><\/strong> <strong>plantea las principales preguntas que debe hacerse todo aquel que quiera afrontar un determinado enigma desde diferentes perspectivas:<\/strong> <em><strong>Qui\u00e9n, Qu\u00e9, Por qu\u00e9, Cu\u00e1ndo, D\u00f3nde y C\u00f3mo<\/strong><\/em>. Todas son preguntas evidentes, aunque las respuestas no siempre son sencillas.<\/p>\n\n\n\n<p>En nuestro ejercicio queremos enfocar el uso del m\u00e9todo en torno al <strong><em>modelo de ciberseguridad que la transformaci\u00f3n digital ha tra\u00eddo consigo: de los per\u00edmetros fortificados al Zero Trust<\/em><\/strong>. Para hacerlo m\u00e1s simple, hemos adaptado las preguntas, intentando as\u00ed que las propuestas puedan sonar consistentes. Sin embargo, y antes de proseguir en el ejercicio, debemos avisar de que las repuestas pueden ser m\u00faltiples.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em>\u00bf<strong>A qui\u00e9n se debe proteger<\/strong>?<\/em><\/h3>\n\n\n\n<p>La respuesta a esta pregunta resulta bastante obvia, al menos en principio. <em>Es evidente que los usuarios son los principales actores de cualquier medida de ciberseguridad<\/em> y por tanto resulta indispensable tenerlos claramente identificados. Pero <em><strong>\u00bfc\u00f3mo se reconoce a un usuario?<\/strong><\/em> La respuesta m\u00e1s habitual ha sido por \u201csu <em>identificador<\/em> y su <em>contrase\u00f1a<\/em>\u201d. Sin embargo, ambas caracter\u00edsticas <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\">se han mostrado a menudo insuficientes si alguien, con intereses espurios, consegu\u00eda conocer los dos par\u00e1metros<\/a>.<\/p>\n\n\n\n<p>La identidad de los usuarios es un problema largamente debatido. Desde hace tiempo, <em>e<strong>l uso de Gestores de Identidad unidos a mecanismos de doble o triple autenticaci\u00f3n (MFA) copan una parte importante del mercado<\/strong><\/em>. Con ellos se consigue introducir elementos de control adicionales que reducen la problem\u00e1tica de la suplantaci\u00f3n de identidad que tantos quebraderos de cabera generan a nuestros sistemas. Por eso, el <em>qui\u00e9n<\/em> es tan fundamental a la hora de gestionar el nuevo modelo de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em>\u00bf<strong>Qu\u00e9 se debe proteger<\/strong>?<\/em><\/h3>\n\n\n\n<p>Tambi\u00e9n la respuesta a esta pregunta resulta m\u00e1s o menos evidente. Claramente se trata de los <em><strong>dispositivos<\/strong><\/em>, sean del tipo que sean \u2014terminales m\u00f3viles, puestos de trabajo, dispositivos IoT, servidores, equipos de red, etc.\u2014, <strong><em>las aplicaciones<\/em> y los <em>datos<\/em><\/strong>.<\/p>\n\n\n\n<p>Cuando los usuarios tratan de acceder a un servicio \u2014conformado por dispositivos, aplicaciones y datos\u2014, el sistema debe velar por que lo hagan de forma segura, es decir, que todos ellos est\u00e9n identificados y reconocidos por el sistema. Y es que, precisamente, <em><strong>uno de los principales problemas de ciberseguridad en la actualidad es lo que se conoce como<\/strong><\/em> <em><strong>Shadow IT bajo el cual los equipos, las aplicaciones y las fuentes de datos no quedan registradas por los sistemas de seguridad<\/strong>.<\/em><\/p>\n\n\n\n<p><em>El uso de entornos MDM y servicios de identificaci\u00f3n de aplicaciones son clave a la hora de establecer medidas de protecci\u00f3n dirigidas a solventarlos<\/em>. <em>Tambi\u00e9n los productos de cifrado de informaci\u00f3n juegan un papel importante<\/em>. Numerosas soluciones incorporan actualmente mecanismos y herramientas para asignarles privilegios que resultan indispensables en el despliegue de una nueva arquitectura de ciberseguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em>\u00bf<strong>Cu\u00e1ndo se tiene que proteger<\/strong>?<\/em><\/h3>\n\n\n\n<p>Las medidas de ciberseguridad deben activarse cuando alguien intenta acceder a los servicios. Ahora bien, <strong><em>\u00bfpueden establecerse mecanismos de control sobre los intervalos de tiempo en los que se puede acceder a un servicio?<\/em><\/strong> La respuesta es s\u00ed. Precisamente esos mecanismos de control temporal permiten discriminar situaciones que pueden parecer an\u00f3malas, como el acceso a un servicio a horas poco habituales o la ejecuci\u00f3n de aplicaciones poco o nada utilizadas por el usuario.<\/p>\n\n\n\n<p><em>El control de los par\u00e1metros temporales, as\u00ed como la modelizaci\u00f3n del comportamiento de los usuarios resultan indispensables cuando se trata de preservar la seguridad de una infraestructura en tiempo real<\/em>. Por eso el mercado comienza a incorporar <em><strong>la contextualizaci\u00f3n como criterio de seguridad<\/strong><\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em>\u00bf<strong>D\u00f3nde hay que activar la protecci\u00f3n<\/strong>?<\/em><\/h3>\n\n\n\n<p>El hecho de que un dispositivo se encuentre en la red interna de una compa\u00f1\u00eda no le confiere ninguna propiedad en cuanto a su seguridad. Mucho menos cuando el dispositivo se encuentra en el exterior o incluso en una localizaci\u00f3n poco habitual. <em><strong>Los servicios relacionados con la localizaci\u00f3n resultan fundamentales a la hora de discriminar la accesibilidad de un dispositivo a unos recursos protegidos<\/strong><\/em>. Pero no son suficientes.<\/p>\n\n\n\n<p>A menudo, <em><strong>la microsegmentaci\u00f3n de redes, con sus propios privilegios de acceso, constituyen una forma complementaria de proteger una infraestructura<\/strong><\/em>. Por eso, los mecanismos de ciberseguridad deben contemplar soluciones que afronten este tipo de situaciones y que frecuentemente se dan en organizaciones poco segmentadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em>\u00bf<strong>Por qu\u00e9<\/strong>?<\/em><\/h3>\n\n\n\n<p>La ciberseguridad pretende proteger a una organizaci\u00f3n del uso il\u00edcito de sus recursos. Toda acci\u00f3n tendente a atenuar esa posibilidad se convierte en una raz\u00f3n de suficiente peso para su utilizaci\u00f3n. As\u00ed pues, las medidas de protecci\u00f3n, m\u00e1s all\u00e1 de evitar que unos servicios sean utilizados para fines no contemplados, <strong><em>deben actuar<\/em> <em>identificando actividades que puedan ser motivo de sospecha, al tiempo que reaccionan ante ellas<\/em><\/strong>.<\/p>\n\n\n\n<p>La disponibilidad de herramientas de monitorizaci\u00f3n, clasificaci\u00f3n o correlaci\u00f3n de eventos son fundamentales cara a plantear un modelo de seguridad completo. Los nuevos modelos basados en SIEM que utilizan t\u00e9cnicas de Inteligencia Artificial son un claro ejemplo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em>\u00bf<strong>C\u00f3mo se activa la protecci\u00f3n<\/strong>?<\/em><\/h3>\n\n\n\n<p>Tradicionalmente hemos fortificado nuestras organizaciones trav\u00e9s l\u00edneas de protecci\u00f3n expresadas en t\u00e9rminos de niveles de <em>cortafuegos<\/em>. &nbsp;La teor\u00eda era clara: todo lo que estaba dentro de un per\u00edmetro era seguro, mientras que aquello que proven\u00eda del exterior se consideraba cuanto menos sospechoso.<\/p>\n\n\n\n<p>El modelo ha funcionado durante alg\u00fan tiempo. Sin embargo, la aparici\u00f3n de mecanismos para la mejora de la productividad, avalados con nuevos modelos de trabajo, nos ha impulsado a reconsiderar el problema<em>. Los servicios en la nube y el despliegue de dispositivos IoT han contribuido a consolidar este nuevo paradigma<\/em>. Ahora <strong>la pregunta que se hacen los expertos en ciberseguridad es si de verdad se puede confiar en algo o en alguien.<\/strong><\/p>\n\n\n\n<p>La respuesta de estos mismos expertos es que no. <strong>El paradigma \u201c<em>desconf\u00eda de todo<\/em>\u201d se ha conformado como el nuevo karma del mercado<\/strong>. Dicho de otra forma, \u201c<em>la confianza ha pasado, en s\u00ed misma, a ser s\u00edntoma de vulnerabilidad<\/em>\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><em>Camino hacia el Zero Trust<\/em><\/strong><\/h3>\n\n\n\n<p>Nuevos enfoques est\u00e1n surgiendo en torno al paradigma de la desconfianza. Uno de estos enfoques es el que se conoce como <em><a href=\"https:\/\/go.forrester.com\/government-solutions\/zero-trust\/\">Zero Trust<\/a><\/em>. Se trata de un <em><strong>modelo axiom\u00e1tico en el que cualquier elemento puede ser percibido como una amenaza<\/strong><\/em>.<\/p>\n\n\n\n<p><strong><em>El Zero Trust aborda la problem\u00e1tica de los usuarios, los dispositivos, las aplicaciones, los datos y las redes<\/em><\/strong><em> <strong>desde una visi\u00f3n ciertamente paranoica en la que la confianza no forma parte del vocabulario del sistema<\/strong><\/em>. Todo elemento es contrastado frente al escenario presente y en funci\u00f3n de los criterios definidos para \u00e9l, es habilitado, o no, para la ejecuci\u00f3n de una acci\u00f3n.<\/p>\n\n\n\n<p>Algunos podr\u00edan decir que estamos pasando de un extremo al otro. La realidad es que lo que se est\u00e1 haciendo es adaptar el modelo a un nuevo escenario en el que los per\u00edmetros se han difuminado. La ubicuidad de usuarios y servicios se ha convertido en una pr\u00e1ctica habitual. Por eso, <strong><em>Zero Trust<\/em> se consolida como una nueva forma de afrontar la nueva problem\u00e1tica de la ciberseguridad<\/strong> con la que numerosos fabricantes tecnol\u00f3gicos comienzan a plantear su oferta.<\/p>\n\n\n\n<p>La filosof\u00eda tras el modelo propuesto reside en <em>la gesti\u00f3n de la identidad de los usuarios, de los dispositivos, de los privilegios de ambos, del an\u00e1lisis de comportamientos de aplicaciones y usuarios, del cifrado de la informaci\u00f3n o del tr\u00e1fico de la red y la correlaci\u00f3n de eventos. Todos ellos forman parte del proceso de decisi\u00f3n en cuanto a la confiabilidad en un sistema<\/em>. Se trata de elementos que, de alguna manera, plasman las respuestas al problema planteado con el M\u00e9todo de Kipling.<\/p>\n\n\n\n<p>Las propuestas, pues, est\u00e1n ah\u00ed, aunque como dec\u00edamos al principio, pueden no ser \u00fanicas. Quiz\u00e1s, refiri\u00e9ndonos a otra parte del poema, \u2014<em><a href=\"http:\/\/www.kiplingsociety.co.uk\/poems_serving.htm\">But after they have worked for me, I give them all a rest<\/a>\u2014 <\/em>debi\u00e9ramos ser ciertamente prudentes. Llegado el momento, a lo mejor ser\u00eda preferible poner esos dos versos en cuarentena\u2026 por si acaso.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s de uno habr\u00e1 o\u00eddo hablar del M\u00e9todo Kipling. Su planteamiento, a grosso modo, aparece descrito en un conocido poema que el autor, Rudyard Kipling, public\u00f3 hace ahora m\u00e1s de un siglo. Sus versos, cargados de simbolismo, han servido de base a multitud de estudios y trabajos relacionados con el an\u00e1lisis y diagn\u00f3stico de numerosos problemas.<\/p>\n","protected":false},"author":3,"featured_media":1044,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,15,14,37,46],"tags":[48,41,33,49,47],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero Trust a trav\u00e9s del m\u00e9todo Kipling - all4sec.es<\/title>\n<meta name=\"description\" content=\"An\u00e1lisis del Zero Trust a trav\u00e9s de las preguntas planteadas por el m\u00e9todo Kipling: \u00bfQu\u00e9?, \u00bfQui\u00e9n?, \u00bfC\u00f3mo?, \u00bfCu\u00e1ndo?, \u00bfD\u00f3nde?, \u00bfPor qu\u00e9?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust a trav\u00e9s del m\u00e9todo Kipling - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"An\u00e1lisis del Zero Trust a trav\u00e9s de las preguntas planteadas por el m\u00e9todo Kipling: \u00bfQu\u00e9?, \u00bfQui\u00e9n?, \u00bfC\u00f3mo?, \u00bfCu\u00e1ndo?, \u00bfD\u00f3nde?, \u00bfPor qu\u00e9?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-25T08:03:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-17T12:51:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2379\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\",\"name\":\"Zero Trust a trav\u00e9s del m\u00e9todo Kipling - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg\",\"datePublished\":\"2020-09-25T08:03:45+00:00\",\"dateModified\":\"2020-11-17T12:51:00+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"An\u00e1lisis del Zero Trust a trav\u00e9s de las preguntas planteadas por el m\u00e9todo Kipling: \u00bfQu\u00e9?, \u00bfQui\u00e9n?, \u00bfC\u00f3mo?, \u00bfCu\u00e1ndo?, \u00bfD\u00f3nde?, \u00bfPor qu\u00e9?\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg\",\"width\":2379,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust a trav\u00e9s del m\u00e9todo Kipling\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust a trav\u00e9s del m\u00e9todo Kipling - all4sec.es","description":"An\u00e1lisis del Zero Trust a trav\u00e9s de las preguntas planteadas por el m\u00e9todo Kipling: \u00bfQu\u00e9?, \u00bfQui\u00e9n?, \u00bfC\u00f3mo?, \u00bfCu\u00e1ndo?, \u00bfD\u00f3nde?, \u00bfPor qu\u00e9?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/","og_locale":"es_ES","og_type":"article","og_title":"Zero Trust a trav\u00e9s del m\u00e9todo Kipling - all4sec.es","og_description":"An\u00e1lisis del Zero Trust a trav\u00e9s de las preguntas planteadas por el m\u00e9todo Kipling: \u00bfQu\u00e9?, \u00bfQui\u00e9n?, \u00bfC\u00f3mo?, \u00bfCu\u00e1ndo?, \u00bfD\u00f3nde?, \u00bfPor qu\u00e9?","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/","og_site_name":"all4sec.es","article_published_time":"2020-09-25T08:03:45+00:00","article_modified_time":"2020-11-17T12:51:00+00:00","og_image":[{"width":2379,"height":2560,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/","name":"Zero Trust a trav\u00e9s del m\u00e9todo Kipling - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg","datePublished":"2020-09-25T08:03:45+00:00","dateModified":"2020-11-17T12:51:00+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"An\u00e1lisis del Zero Trust a trav\u00e9s de las preguntas planteadas por el m\u00e9todo Kipling: \u00bfQu\u00e9?, \u00bfQui\u00e9n?, \u00bfC\u00f3mo?, \u00bfCu\u00e1ndo?, \u00bfD\u00f3nde?, \u00bfPor qu\u00e9?","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/09\/Zero-trust-scaled.jpg","width":2379,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Zero Trust a trav\u00e9s del m\u00e9todo Kipling"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1041"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1041"}],"version-history":[{"count":7,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1041\/revisions"}],"predecessor-version":[{"id":1159,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1041\/revisions\/1159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1044"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}