{"id":4089,"date":"2026-04-22T10:14:26","date_gmt":"2026-04-22T10:14:26","guid":{"rendered":"https:\/\/all4sec.es\/blog\/?p=4089"},"modified":"2026-04-22T10:16:52","modified_gmt":"2026-04-22T10:16:52","slug":"proteger-lo-que-no-se-ve","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/","title":{"rendered":"Proteger lo que no se ve"},"content":{"rendered":"\n<h5 class=\"wp-block-heading has-text-align-center\">En un contexto donde los entornos h\u00edbridos, la nube, los dispositivos IoT o los sistemas industriales conviven de forma habitual, las organizaciones ya no pueden proteger <strong>solo lo que creen que ven<\/strong>. Repetimos, \u201c<em>proteger solo lo que creen que ven<\/em>\u201d.<\/h5>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Visibilidad fragmentada<\/strong><\/h3>\n\n\n\n<p>No exageramos si decimos que, en los entornos tecnol\u00f3gicos, las grandes compa\u00f1\u00edas operan con cientos (si no miles) de activos de forma habitual: dispositivos IT, OT, IoT, entornos en cloud, aplicaciones software, etc. En este contexto, el reto al que se enfrentan no es solo protegerlos, sino, lo que es m\u00e1s importante, <strong>saber que existen y entender su criticidad<\/strong>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-2-hans-glass-1355705_1280-1-1024x768.jpg\" alt=\"\" class=\"wp-image-4093\" style=\"width:270px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-2-hans-glass-1355705_1280-1-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-2-hans-glass-1355705_1280-1-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-2-hans-glass-1355705_1280-1-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-2-hans-glass-1355705_1280-1.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Hist\u00f3ricamente, muchas organizaciones han llevado un control cl\u00e1sico de su seguridad basado en herramientas aisladas que generan una <strong>visi\u00f3n fragmentada de su infraestructura<\/strong>. De hecho, es habitual que las empresas articulen su operativa basadas en la integraci\u00f3n de m\u00faltiples soluciones, a menudo, independientes y heterog\u00e9neas.<\/p>\n\n\n\n<p>En este marem\u00e1gnum de entornos tecnol\u00f3gicos hay una pregunta b\u00e1sica que en ocasiones muchos responsables de ciberseguridad no son capaces de responder: <strong>\u00bf<em>Estoy seguro de que tengo identificados todos mis activos tecnol\u00f3gicos<\/em>?<\/strong><\/p>\n\n\n\n<p>La pregunta parece sencilla, pero no lo es. Si la respuesta afirmativa es clara, nada impide que sea incorrecta. Si la respuesta es incompleta se convierte en un riesgo para la organizaci\u00f3n. En definitiva, si una compa\u00f1\u00eda no es capaz de <strong>responder con garant\u00edas<\/strong> a esta pregunta la gesti\u00f3n de su seguridad se convierte en una <strong>acci\u00f3n reactiva en lugar de proactiva<\/strong>: nadie es capaz de saber qu\u00e9 riesgos tiene, si son realmente cr\u00edticos y, por tanto, cu\u00e1les deben remediarse primero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Visibilidad y gesti\u00f3n del riesgo en tiempo real<\/strong><\/h3>\n\n\n\n<p>Las plataformas de <strong>gesti\u00f3n de la exposici\u00f3n a amenazas<\/strong> se han posicionado como soluciones dise\u00f1adas para para ofrecer esa visibilidad completa y, por tanto, el control sobre toda la superficie de ataque. Normalmente para ello recurren a tareas como:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-3-ralphs_fotos-safety-shoe-2432467_1920-1024x682.jpg\" alt=\"\" class=\"wp-image-4094\" style=\"width:335px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-3-ralphs_fotos-safety-shoe-2432467_1920-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-3-ralphs_fotos-safety-shoe-2432467_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-3-ralphs_fotos-safety-shoe-2432467_1920-768x511.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-3-ralphs_fotos-safety-shoe-2432467_1920-1536x1022.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-3-ralphs_fotos-safety-shoe-2432467_1920.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<ul>\n<li><strong>Descubrimiento continuo de activos<\/strong>, identificando autom\u00e1ticamente todos los dispositivos (IT, OT, IoT\u2026) presentes en la infraestructura sin necesidad de intervenci\u00f3n humana.<\/li>\n\n\n\n<li><strong>Evaluaci\u00f3n y priorizaci\u00f3n de riesgos<\/strong>, a trav\u00e9s de la gesti\u00f3n y consolidaci\u00f3n de vulnerabilidades para posteriormente priorizarlas en funci\u00f3n de su impacto real en el negocio.<\/li>\n\n\n\n<li><strong>Monitorizaci\u00f3n en tiempo real<\/strong>, supervisando el comportamiento de usuarios y equipos frente a anomal\u00edas o amenazas emergentes.<\/li>\n<\/ul>\n\n\n\n<p>Este enfoque aporta un valor diferencial claro a la seguridad en el que se unifica <strong>la gesti\u00f3n del riesgo sobre toda la superficie de ataque<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CTEM: el marco que da sentido a la tecnolog\u00eda<\/strong><\/h3>\n\n\n\n<p>Aqu\u00ed entra en juego un concepto realmente clave: <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/12\/02\/ctem-un-enfoque-proactivo-para-priorizar-amenazas\/\"><strong>CTEM \u2014Continuous Threat Exposure Management \u2014<\/strong><\/a>. Se trata de un enfoque estrat\u00e9gico que propone gestionar la exposici\u00f3n al riesgo de forma continua y c\u00edclica.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/CTEM-5-data-security-9145391_1280-1024x1024.jpg\" alt=\"\" class=\"wp-image-4097\" style=\"width:199px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/CTEM-5-data-security-9145391_1280-1024x1024.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/CTEM-5-data-security-9145391_1280-300x300.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/CTEM-5-data-security-9145391_1280-150x150.jpg 150w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/CTEM-5-data-security-9145391_1280-768x768.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/CTEM-5-data-security-9145391_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>CTEM se basa en <strong>cinco pilares b\u00e1sicos<\/strong> que incluyen: (1) <strong>descubrir<\/strong> la superficie de ataque, (2) <strong>priorizar<\/strong> riesgos en funci\u00f3n del impacto; (3) <strong>validar<\/strong> la exposici\u00f3n real (no solo te\u00f3rica); (4) <strong>remediar<\/strong> de forma continua; y (5) <strong>medir<\/strong> la mejora del nivel de seguridad.<\/p>\n\n\n\n<p>Las soluciones para cada uno de esos pilares son m\u00faltiples y variadas.<\/p>\n\n\n\n<p>Una de las herramientas utilizadas en CTEM es <strong>Armis Centrix<\/strong>. La plataforma ha sido recientemente adquirida por <a href=\"https:\/\/newsroom.servicenow.com\/press-releases\/details\/2026\/ServiceNow-completes-Armis-acquisition-closing-the-gap-between-asset-visibility-and-cyber-risk\/default.aspx\"><strong>ServiceNow<\/strong><\/a> y permite mantener un ciclo continuo de visibilidad, an\u00e1lisis y remediaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Armis Centrix, inventario en vivo<\/strong><\/h3>\n\n\n\n<p>Insistimos en esta soluci\u00f3n porque es ciertamente interesante. <strong>Armis Centrix<\/strong> es una plataforma de gesti\u00f3n de la exposici\u00f3n a amenazas que proporciona visibilidad continua, y sin agentes, de todos los activos conectados \u2014desde entornos IT, servicios en la nube, dispositivos IoT o sistemas industriales\u2014 mediante el an\u00e1lisis del tr\u00e1fico y la correlaci\u00f3n de m\u00faltiples fuentes de datos.&nbsp; Es decir, incluyendo aquellos dispositivos que inicialmente no se ven.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"553\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-6-Armis-products-1024x553.jpg\" alt=\"\" class=\"wp-image-4095\" style=\"width:598px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-6-Armis-products-1024x553.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-6-Armis-products-300x162.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-6-Armis-products-768x415.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-6-Armis-products.jpg 1436w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>A partir de este inventario vivo, <strong>Armis<\/strong> identifica vulnerabilidades, eval\u00faa el riesgo en funci\u00f3n del contexto de negocio y prioriza las acciones de remediaci\u00f3n m\u00e1s cr\u00edticas.<\/p>\n\n\n\n<p>Asimismo, integra capacidades de monitorizaci\u00f3n en tiempo real y automatizaci\u00f3n de respuestas, permitiendo pasar de una seguridad reactiva a un modelo proactivo y continuo, alineado con el enfoque CTEM.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>All4Sec, y su apuesta por CTEM<\/strong><\/h3>\n\n\n\n<p>Lo relevante en este contexto de aplicaci\u00f3n es que existen herramientas que encajan en el modelo CTEM y que <strong>lo hacen operacional<\/strong>.<\/p>\n\n\n\n<p>Sin embargo, no podemos dejarnos llevar por una simplificaci\u00f3n que conduzca a un excesivo optimismo. La tecnolog\u00eda por s\u00ed sola no resuelve todos los problemas.<\/p>\n\n\n\n<p>En <strong>All4Sec<\/strong> somos conscientes de ello. Por eso nos hemos especializado, a trav\u00e9s de la certificaci\u00f3n, en aportar valor a la <strong>integraci\u00f3n, la operaci\u00f3n y el alineamiento de soluciones de seguridad, como Armis, con el negocio<\/strong>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"630\" height=\"538\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-5-All4Sec-CTEM.jpg\" alt=\"\" class=\"wp-image-4096\" style=\"width:368px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-5-All4Sec-CTEM.jpg 630w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-5-All4Sec-CTEM-300x256.jpg 300w\" sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/figure><\/div>\n\n\n<p>Y es que <strong>All4Sec<\/strong> puede \u201caterrizar\u201d<strong> el modelo CTEM <\/strong>dentro de una organizaci\u00f3n, adapt\u00e1ndolo a su contexto, sector y nivel de madurez. El despliegue de <a href=\"https:\/\/www.armis.com\/platform\/armis-centrix\/\">Armis Centrix<\/a> es una de las tareas en las que estamos especializados, pero obviamente no es la \u00fanica.<\/p>\n\n\n\n<p>La combinaci\u00f3n de diferentes soluciones para alcanzar los cinco pilares mencionados es tambi\u00e9n fundamental y ah\u00ed entran en escena otras propuestas tecnol\u00f3gicas que iremos desglosando m\u00e1s adelante en otras entradas del blog. Porque <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/11\/03\/ciberseguridad-y-modelos-predictivos\/\">nuestro objetivo persigue reducir la superficie de ataque y mejorar la resiliencia operativa del cliente<\/a>.<\/p>\n\n\n\n<p>En definitiva, debemos empezar a pensar que el futuro de la ciberseguridad pasa por abandonar modelos reactivos y adoptar enfoques continuos, basados en riesgos reales y en la visibilidad total, donde <strong>el descubrimiento de activos es el primer paso<\/strong>. Y eso significa que debemos \u201c<em>proteger no solo lo que creemos ver<\/em>, <em>sino tambi\u00e9n lo que no se ve<\/em>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las grandes compa\u00f1\u00edas operan con cientos (si no miles) de activos de forma habitual: dispositivos IT, OT, IoT, entornos en cloud, aplicaciones software, etc. En este contexto, el reto al que se enfrentan no es solo protegerlos, sino saber que existen y entender su criticidad.<\/p>\n","protected":false},"author":3,"featured_media":4091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proteger lo que no se ve - all4sec.es<\/title>\n<meta name=\"description\" content=\"Proteger lo que no se ve. El descubrimiento de activos es el primer paso y lo m\u00e1s importante es saber que existen y entender su criticidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proteger lo que no se ve - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Proteger lo que no se ve. El descubrimiento de activos es el primer paso y lo m\u00e1s importante es saber que existen y entender su criticidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-22T10:14:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-22T10:16:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/\",\"name\":\"Proteger lo que no se ve - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg\",\"datePublished\":\"2026-04-22T10:14:26+00:00\",\"dateModified\":\"2026-04-22T10:16:52+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Proteger lo que no se ve. El descubrimiento de activos es el primer paso y lo m\u00e1s importante es saber que existen y entender su criticidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg\",\"width\":1280,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proteger lo que no se ve\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proteger lo que no se ve - all4sec.es","description":"Proteger lo que no se ve. El descubrimiento de activos es el primer paso y lo m\u00e1s importante es saber que existen y entender su criticidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/","og_locale":"es_ES","og_type":"article","og_title":"Proteger lo que no se ve - all4sec.es","og_description":"Proteger lo que no se ve. El descubrimiento de activos es el primer paso y lo m\u00e1s importante es saber que existen y entender su criticidad.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/","og_site_name":"all4sec.es","article_published_time":"2026-04-22T10:14:26+00:00","article_modified_time":"2026-04-22T10:16:52+00:00","og_image":[{"width":1280,"height":800,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/","name":"Proteger lo que no se ve - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg","datePublished":"2026-04-22T10:14:26+00:00","dateModified":"2026-04-22T10:16:52+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Proteger lo que no se ve. El descubrimiento de activos es el primer paso y lo m\u00e1s importante es saber que existen y entender su criticidad.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2026\/04\/Arm-1-thedigitalartist-internet-of-things-7107054_1280.jpg","width":1280,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2026\/04\/22\/proteger-lo-que-no-se-ve\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Proteger lo que no se ve"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/4089"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=4089"}],"version-history":[{"count":4,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/4089\/revisions"}],"predecessor-version":[{"id":4100,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/4089\/revisions\/4100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/4091"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=4089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=4089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=4089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}