{
    "id": 15514,
    "date": "2022-03-15T19:43:22",
    "date_gmt": "2022-03-15T19:43:22",
    "guid": {
        "rendered": "https:\/\/es.alertenterprise.com\/?p=15514"
    },
    "modified": "2024-06-28T15:09:48",
    "modified_gmt": "2024-06-28T15:09:48",
    "slug": "the-new-heart-of-security",
    "status": "publish",
    "type": "post",
    "link": "https:\/\/es.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/",
    "title": {
        "rendered": "El nuevo coraz\u00f3n de la seguridad"
    },
    "content": {
        "rendered": "<p><strong>La Identidad y la Convergencia de la Seguridad se convierten en la base de la transformaci\u00f3n digital mientras la COVID-19 transforma la gobernanza del acceso<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/elementor\/thumbs\/ae-whoweare-headshots-willem-pknjn01if3ss087vx7hequm58ysy7b8v4s6rp3zkxa.jpg\" alt=\"ae-whoweare-headshots-willem\" title=\"ae-whoweare-headshots-willem\"\/><\/figure>\n\n\n\n<p>De\u00a0<a href=\"https:\/\/es.alertenterprise.com\/en\/company\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Willem Ryan<\/strong><\/a><br>Alert Enterprise, vicepresidente de marketing y comunicaciones y publicado originalmente en la revista\u00a0<a href=\"https:\/\/securitytoday.com\/Articles\/2020\/09\/04\/The-New-Heart-of-Security.aspx?Page=1\">Security Today<\/a><\/p>\n\n\n\n<p>El sector de la seguridad f\u00edsica tiene ante s\u00ed una oportunidad incre\u00edble: liderar la transformaci\u00f3n digital (DX) empresarial mediante la convergencia de la seguridad. No cometa ning\u00fan error, este es nuestro \u00faltimo punto de inflexi\u00f3n. La aparici\u00f3n de la econom\u00eda de la nube y de la plataforma como servicio ha creado una sensaci\u00f3n de urgencia hasta la sala de juntas corporativa. DX ayuda a las empresas a centrarse cada vez m\u00e1s en el cliente y a mirar hacia el exterior.&nbsp;<\/p>\n\n\n\n<p><strong>Multitud de industrias<\/strong><\/p>\n\n\n\n<p>Organizaciones de todo tipo y de multitud de sectores -banca, servicios financieros, fabricaci\u00f3n, energ\u00eda y servicios p\u00fablicos, transporte, ciencias de la vida y muchos m\u00e1s- se han dado cuenta de la importancia de llevar la informaci\u00f3n de los aspectos operativos de la empresa al frente de la misma.<\/p>\n\n\n\n<p>Los expertos en seguridad ahora est\u00e1n de acuerdo en que los aspectos m\u00e1s importantes de la seguridad comienzan con la identidad de las personas que acceden a las aplicaciones y la informaci\u00f3n relacionada con la empresa. \u00bfEst\u00e1n autorizados? \u00bfSus privilegios se extienden a los datos transaccionales? \u00bfDurante cu\u00e1nto tiempo debe concederse el acceso? \u00bfQui\u00e9n m\u00e1s puede ver los datos? \u00bfEst\u00e1n sus conexiones seguras contra ataques? \u00bfY c\u00f3mo se puede desactivar su acceso cuando abandonan la organizaci\u00f3n? \u00bfQu\u00e9 pasa con los dispositivos loT?<\/p>\n\n\n\n<p>En el centro de la seguridad convergente est\u00e1n las personas, la identidad y la confianza. Y en estos tiempos sin precedentes, necesitamos saber exactamente d\u00f3nde estaban los empleados, a qu\u00e9 hora y con qui\u00e9n estaban. El cambiante panorama de amenazas, ahora con un contagio constante, requiere un nuevo enfoque basado en la inteligencia de acceso a la salud y la seguridad, que proviene de una plataforma de identidad com\u00fan.&nbsp;<\/p>\n\n\n\n<p>Ampliar una \u00fanica identidad digital que se puede autenticar en entornos l\u00f3gicos y f\u00edsicos de la empresa tiene ramificaciones mucho m\u00e1s all\u00e1 de la seguridad f\u00edsica. Para los usuarios, significa seguridad ciberf\u00edsica unificada, mayor productividad y la capacidad de centrarse y aprovechar tareas de alto valor en lugar de un procesamiento manual que consume mucho tiempo tradicionalmente asociado con la gobernanza del acceso a identidades.&nbsp;<\/p>\n\n\n\n<p>En lugar de departamentos aislados independientes, simplemente coexistentes y no interactuando, la convergencia de seguridad re\u00fane tecnolog\u00edas de seguridad, RR. HH., TI y tecnolog\u00eda operativa (OT), capturando y correlacionando amenazas y riesgos y abordando el cumplimiento y la pol\u00edtica autom\u00e1ticamente. Crea una identidad com\u00fan entre las personas y las cosas, lo que tambi\u00e9n facilita y agiliza la interacci\u00f3n con los clientes y el personal, crea experiencias y ofertas incre\u00edbles y mejora las operaciones. Se combina con cibercontroles, tecnolog\u00edas de instalaciones e incluso an\u00e1lisis de comportamiento y perfiles de riesgo para mitigar el riesgo de forma hol\u00edstica.<\/p>\n\n\n\n<p><strong>Los datos dicen que los usuarios quieren la convergencia<\/strong><\/p>\n\n\n\n<p><strong>35 %<\/strong> DE LOS ENCUESTADOS<\/p>\n\n\n\n<p>dijo que la convergencia ha allanado el camino para crear un conjunto compartido de pr\u00e1cticas y objetivos entre los equipos de seguridad f\u00edsica, ciberseguridad y continuidad del negocio.<\/p>\n\n\n\n<p><strong>39 %<\/strong> DE LOS CASOS<\/p>\n\n\n\n<p>la convergencia ha &#8220;mejorado claramente la comunicaci\u00f3n y la cooperaci\u00f3n&#8221;.<\/p>\n\n\n\n<p><strong>EL 80%<\/strong> DE LAS ORGANIZACIONES NO CONVERGENTES<\/p>\n\n\n\n<p>reconocen que la convergencia fortalecer\u00eda su funci\u00f3n general de seguridad.<\/p>\n\n\n\n<p><strong>40 %<\/strong> DE ORGANIZACIONES NO CONVERGENTES<\/p>\n\n\n\n<p>cit\u00f3 el deseo de alinear mejor la estrategia de seguridad con los objetivos corporativos como el principal catalizador de la convergencia.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.asisonline.org\/security-management-magazine\/articles\/2019\/11\/convergence-infographic\/\">El estado de la convergencia de la seguridad en los Estados Unidos, Europa y la India, un informe de convergencia de la Fundaci\u00f3n ASIS \u203a<\/a><\/p>\n\n\n\n<p>La convergencia de la seguridad y la transformaci\u00f3n digital ya no son conceptos ut\u00f3picos. Los ejecutivos de la C-Suite y de las instalaciones que se han estado moviendo en esta direcci\u00f3n saben ahora que es imperativo adoptarla mientras respondemos y nos recuperamos de COVID-19.&nbsp;<\/p>\n\n\n\n<p>Seg\u00fan <em>El estado de la convergencia de la seguridad en Estados Unidos, Europa e India, un informe de convergencia de la Fundaci\u00f3n ASIS<\/em> publicado en el oto\u00f1o de 2019, alrededor del 35 por ciento de los encuestados dijo que la convergencia ha allanado el camino para crear un conjunto compartido de pr\u00e1cticas y objetivos en materia de seguridad f\u00edsica. , ciberseguridad y equipos de continuidad del negocio. En el 39% de los casos, la convergencia ha &#8220;mejorado claramente la comunicaci\u00f3n y la cooperaci\u00f3n&#8221;.&nbsp;<\/p>\n\n\n\n<p>Antes de la COVID-19, tambi\u00e9n vimos los siguientes datos del estudio de ASIS: casi el 80 por ciento de las organizaciones no convergentes reconocen que la convergencia fortalecer\u00eda su funci\u00f3n de seguridad general y el 40 por ciento cit\u00f3 el deseo de alinear mejor la estrategia de seguridad con los objetivos corporativos como el principal catalizador de la convergencia. Es probable que esas cifras sean a\u00fan mayores hoy. Aquellos que ya estaban convergiendo funciones y transform\u00e1ndose digitalmente probablemente est\u00e9n mucho m\u00e1s preparados para responder a la pandemia y a todas las nuevas facetas ahora forman parte de la gesti\u00f3n de la identidad y el cumplimiento. Las empresas que ya est\u00e1n en el camino de la transformaci\u00f3n digital han podido pivotar, sobrevivir, prosperar y atender a los clientes y proteger a su personal durante estos tiempos disruptivos.&nbsp;<\/p>\n\n\n\n<p>Los l\u00edderes de seguridad empresarial ahora entienden que los efectos de una violaci\u00f3n cibern\u00e9tica, un ataque f\u00edsico, una p\u00e9rdida de fabricaci\u00f3n o un contagio en el sitio superan con creces los costos de un sistema hol\u00edstico y convergente. Aquellos que adopten la transformaci\u00f3n digital permitir\u00e1n la cohesi\u00f3n de sistemas y datos, con el resultado final ofreciendo detecci\u00f3n y prevenci\u00f3n proactivas de amenazas: una respuesta unificada a amenazas para mitigar el riesgo y una mayor conciencia situacional.<\/p>\n\n\n\n<p><strong>Gesti\u00f3n de la identidad reforzada<\/strong><\/p>\n\n\n\n<p>Las plataformas de software de gesti\u00f3n de identidades se integran con programas y procesos de RR. HH. para reunir al lado humano de la seguridad, trabajando en conjunto para crear una empresa mejor y m\u00e1s segura. La gesti\u00f3n de identidades con tecnolog\u00eda de Identity Intelligence que incorpora inteligencia artificial y aprendizaje autom\u00e1tico puede establecer puntuaciones de riesgo, a\u00f1adir filtros y excepciones para marcar, escalar y detectar anomal\u00edas en el acceso e incluso procesos de producci\u00f3n. Los motores activos basados en reglas de aplicaci\u00f3n de pol\u00edticas identifican autom\u00e1ticamente las infracciones de pol\u00edticas y el acceso no autorizado, as\u00ed como los problemas operativos y de procedimiento. Adem\u00e1s, las credenciales de identificaci\u00f3n caducan autom\u00e1ticamente y se desconectan cuando ya no se concede el acceso, lo que reduce el riesgo de un empleado de la empresa contrariado.<\/p>\n\n\n\n<p>El potencial de la convergencia de seguridad es m\u00e1s evidente cuando automatiza y detecta f\u00e1cilmente en m\u00e1s de un dominio, como la seguridad f\u00edsica y de TI. Considera este escenario real: un empleado de la compa\u00f1\u00eda de servicios p\u00fablicos entra a la empresa a trav\u00e9s del vest\u00edbulo principal, se sube al ascensor para llegar a su piso y usa su credencial para acceder a trav\u00e9s de la puerta principal de ese nivel. Va a su escritorio e inicia sesi\u00f3n en la red de la empresa para acceder a su correo electr\u00f3nico. Al mismo tiempo, alguien est\u00e1 utilizando las mismas credenciales de acceso de forma remota a trav\u00e9s de la VPN. Obviamente, no puede estar presente f\u00edsicamente de forma local y remota. Una plataforma convergente detecta la intrusi\u00f3n externa identificando autom\u00e1ticamente la anomal\u00eda de acceso y permite a la seguridad desactivar inmediatamente el acceso, evitando as\u00ed una amenaza potencial.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"575\" src=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/03\/image-16-1024x575.jpeg\" alt=\"\" class=\"wp-image-15760\" style=\"width:524px;height:293px\" srcset=\"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/03\/image-16-1024x575.jpeg 1024w, https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/03\/image-16-300x169.jpeg 300w, https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/03\/image-16-768x431.jpeg 768w, https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/03\/image-16.jpeg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ahora, pongamos esto en un contexto de COVID-19. Con la pandemia y el regreso al trabajo, son necesarios cambios en la gesti\u00f3n de la identidad para la seguridad, la pol\u00edtica de la empresa y los informes de cumplimiento. Las soluciones de software de gobernanza de acceso y salud y seguridad del personal ayudan a las organizaciones a reabrir de forma segura, controlada y sencilla, automatizando y aplicando las pol\u00edticas y procedimientos relacionados con COVID-19. Las notificaciones autom\u00e1ticas por lotes por correo electr\u00f3nico\/texto con enlaces de autoservicio env\u00edan solicitudes al personal remoto para autocertificaci\u00f3n y autodeclaraci\u00f3n offline y permiten el acceso del trabajador a la instalaci\u00f3n en funci\u00f3n de las pol\u00edticas de salud, viajes y otras empresas. La seguridad f\u00edsica puede ayudar a aplicar pol\u00edticas de salud y seguridad a trav\u00e9s de la tecnolog\u00eda, incluidos recordatorios, indicaciones, automatizaci\u00f3n, autoautenticaci\u00f3n y mucho m\u00e1s.<\/p>\n\n\n\n<p>He aqu\u00ed un ejemplo: Un empleado rellena el cuestionario de autoinforme sobre salud y viajes, que desencadena un flujo de trabajo basado en respuestas. Estos cuestionarios de salud recopilan datos y documentan la actividad de los empleados durante el confinamiento, incluidas infecciones, s\u00edntomas o exposici\u00f3n. La solicitud se dirige al administrador para que act\u00fae y el flujo de trabajo se puede configurar seg\u00fan necesidades espec\u00edficas. Una vez que el gerente revisa la solicitud, se determina que, seg\u00fan las respuestas, el empleado es de alto riesgo y por pol\u00edtica, su acceso se revocar\u00e1 durante 14 d\u00edas mientras est\u00e9 en cuarentena. Las empresas administran el proceso de autoservicio para ver, editar y aprobar los riesgos de exposici\u00f3n a la salud de la fuerza laboral y deshabilitar el acceso seg\u00fan la pol\u00edtica.&nbsp;<\/p>\n\n\n\n<p>Cuando finaliza el per\u00edodo de cuarentena, el empleado recibe una notificaci\u00f3n automatizada para solicitar el restablecimiento y el cuestionario de autoautenticaci\u00f3n. El empleado est\u00e1 autorizado y solicita que se restablezca, siguiendo los flujos de trabajo para proporcionar documentaci\u00f3n de respaldo, como un alta m\u00e9dica o una carta del m\u00e9dico. Se vuelve a habilitar el acceso y se notifica al empleado con instrucciones para que acuda a trabajar.&nbsp;<\/p>\n\n\n\n<p>La gobernanza e inteligencia del acceso a la Salud y Seguridad proporciona soporte para la preselecci\u00f3n de la mano de obra durante la entrada al centro, con aplicaci\u00f3n automatizada de pol\u00edticas. Registro de entrada y salida de visitantes\/contratistas registrados previamente e in situ, con preselecci\u00f3n, lista de vigilancia y otras comprobaciones antes del acceso. En las instalaciones de producci\u00f3n o distribuci\u00f3n, los an\u00e1lisis de Salud y Seguridad rastrean a los trabajadores COVID-19 confirmados o potencialmente expuestos, identifican las \u00e1reas expuestas para su cierre y\/o higienizaci\u00f3n, la violaci\u00f3n del distanciamiento social, el mapa de calor de la ubicaci\u00f3n y otros an\u00e1lisis de salud y seguridad procesables.&nbsp;<\/p>\n\n\n\n<p>La gesti\u00f3n de identidades tambi\u00e9n le permite automatizar sus comunicaciones y ofrecer expectativas y procedimientos claros a su personal, visitantes y contratistas antes de la visita y en el sitio.<\/p>\n\n\n\n<p><strong>Aplicaci\u00f3n activa en tiempo real<\/strong><\/p>\n\n\n\n<p>Tecnolog\u00eda como Identity Intelligence y el motor activo basado en reglas de aplicaci\u00f3n de pol\u00edticas identifican autom\u00e1ticamente las infracciones de pol\u00edticas y el acceso no autorizado. Esto permite a los responsables de seguridad controlar y responder proactivamente a las infracciones de seguridad, as\u00ed como a los problemas operativos y de procedimiento. Durante el brote de COVID-19, esto podr\u00eda incluir el historial de viajes a pa\u00edses o regiones restringidos. La integraci\u00f3n con las aplicaciones de viajes y RR. HH. puede detectar cu\u00e1ndo y d\u00f3nde ha reservado un viaje y ha introducido la insignia, proporcionando a la empresa la capacidad de crear un s\u00f3lido perfil de riesgo de actividad. Si alguien de la plantilla ha visitado recientemente un lugar restringido, se puede notificar autom\u00e1ticamente a los equipos de seguridad y RRHH para que desactiven el acceso a la tarjeta identificativa, con el fin de evitar la exposici\u00f3n y la posible transmisi\u00f3n. En el caso de que alguien de la fuerza laboral se enferme, se lo considerar\u00eda de alto riesgo. Cualquier solicitud de acceso f\u00edsico a un centro requerir\u00eda una aprobaci\u00f3n especial de acuerdo con las pol\u00edticas de la compa\u00f1\u00eda y las autoridades sanitarias locales o federales.<\/p>\n\n\n\n<p>Con un brote, tambi\u00e9n se requiere modificaci\u00f3n de la experiencia del visitante. Es el primer punto de contacto y, junto con el personal del vest\u00edbulo y de seguridad, forma parte de la primera l\u00ednea de seguridad. Las empresas pueden configurar su sistema de gesti\u00f3n de identidad de visitantes (VIM) para proporcionar una comunicaci\u00f3n clara de las pol\u00edticas actuales durante el brote, reforzando las mejores pr\u00e1cticas de la OMS. VIM se puede configurar f\u00e1cilmente para pedir a los hu\u00e9spedes que respondan preguntas espec\u00edficas relacionadas con viajes recientes y firman documentos legales.<\/p>\n\n\n\n<p>La seguridad ya no se trata simplemente de mantener alejados a los malos. La seguridad se ha convertido en el habilitador del negocio durante la transformaci\u00f3n digital. Ahora es el componente fundamental de la protecci\u00f3n de las personas y los espacios de trabajo, y la identidad se sit\u00faa en el centro.&nbsp;&nbsp;<\/p>\n\n\n\n<p>La transformaci\u00f3n digital y su impacto en la seguridad f\u00edsica son evidentes. Adopta un nuevo enfoque, centr\u00e1ndose en reunir a las personas, los procesos, los datos y la tecnolog\u00eda de forma segura. El futuro ya est\u00e1 aqu\u00ed y las organizaciones pueden ahora hacer m\u00e1s con menos, crear experiencias atractivas para los empleados, aumentar el cumplimiento y reducir el riesgo, todo ello desde una \u00fanica plataforma de identidad digital de confianza.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Respuesta y recuperaci\u00f3n ante el COVID-19: gobernanza e inteligencia del acceso a la salud y la seguridad\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/5xOicrUbHPc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>",
        "protected": false
    },
    "excerpt": {
        "rendered": "<p>La Identidad y la Convergencia de la Seguridad se convierten en la base de la transformaci\u00f3n digital mientras la COVID-19 transforma la gobernanza del acceso De\u00a0Willem RyanAlert Enterprise, vicepresidente de marketing y comunicaciones y publicado originalmente en la revista\u00a0Security Today El sector de la seguridad f\u00edsica tiene ante s\u00ed una oportunidad incre\u00edble: liderar la transformaci\u00f3n [&hellip;]<\/p>",
        "protected": false
    },
    "author": 10,
    "featured_media": 15757,
    "comment_status": "open",
    "ping_status": "open",
    "sticky": false,
    "template": "",
    "format": "standard",
    "meta": {
        "_acf_changed": false,
        "footnotes": ""
    },
    "categories": [
        1
    ],
    "tags": [],
    "class_list": [
        "post-15514",
        "post",
        "type-post",
        "status-publish",
        "format-standard",
        "has-post-thumbnail",
        "hentry",
        "category-uncategorized"
    ],
    "acf": [],
    "yoast_head": "<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>El nuevo coraz\u00f3n de la seguridad - AlertEnterpise-es<\/title>\n<meta name=\"description\" content=\"Descubre el impacto transformador de la convergencia de la seguridad y la identidad como piedra angular de la transformaci\u00f3n digital.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/es.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El nuevo coraz\u00f3n de la seguridad - AlertEnterpise-es\" \/>\n<meta property=\"og:description\" content=\"Descubre el impacto transformador de la convergencia de la seguridad y la identidad como piedra angular de la transformaci\u00f3n digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/es.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/\" \/>\n<meta property=\"og:site_name\" content=\"AlertEnterpise-es\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-15T19:43:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-28T15:09:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"El nuevo coraz\u00f3n de la seguridad\",\"datePublished\":\"2022-03-15T19:43:22+00:00\",\"dateModified\":\"2024-06-28T15:09:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\"},\"wordCount\":2338,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"articleSection\":[\"Sin categorizar\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\",\"name\":\"El nuevo coraz\u00f3n de la seguridad - AlertEnterpise-es\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"datePublished\":\"2022-03-15T19:43:22+00:00\",\"dateModified\":\"2024-06-28T15:09:48+00:00\",\"description\":\"Descubre el impacto transformador de la convergencia de la seguridad y la identidad como piedra angular de la transformaci\u00f3n digital.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"contentUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El nuevo coraz\u00f3n de la seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/\",\"name\":\"AlertEnterpise-es\",\"description\":\"Physical | Logical Security Convergence\",\"publisher\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#organization\",\"name\":\"Alert Enterprise\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2024\\\/10\\\/logo.png\",\"contentUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2024\\\/10\\\/logo.png\",\"width\":888,\"height\":138,\"caption\":\"Alert Enterprise\"},\"image\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/en\\\/blog\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->",
    "yoast_head_json": {
        "title": "El nuevo coraz\u00f3n de la seguridad - AlertEnterpise-es",
        "description": "Descubre el impacto transformador de la convergencia de la seguridad y la identidad como piedra angular de la transformaci\u00f3n digital.",
        "robots": {
            "index": "index",
            "follow": "follow",
            "max-snippet": "max-snippet:-1",
            "max-image-preview": "max-image-preview:large",
            "max-video-preview": "max-video-preview:-1"
        },
        "canonical": "https:\/\/es.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/",
        "og_locale": "en_US",
        "og_type": "article",
        "og_title": "El nuevo coraz\u00f3n de la seguridad - AlertEnterpise-es",
        "og_description": "Descubre el impacto transformador de la convergencia de la seguridad y la identidad como piedra angular de la transformaci\u00f3n digital.",
        "og_url": "https:\/\/es.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/",
        "og_site_name": "AlertEnterpise-es",
        "article_published_time": "2022-03-15T19:43:22+00:00",
        "article_modified_time": "2024-06-28T15:09:48+00:00",
        "og_image": [
            {
                "width": 1920,
                "height": 1080,
                "url": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg",
                "type": "image\/jpeg"
            }
        ],
        "twitter_card": "summary_large_image",
        "twitter_misc": {
            "Written by": "",
            "Est. reading time": "10 minutes"
        },
        "schema": {
            "@context": "https:\/\/schema.org",
            "@graph": [
                {
                    "@type": "Article",
                    "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#article",
                    "isPartOf": {
                        "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/"
                    },
                    "author": {
                        "name": "",
                        "@id": ""
                    },
                    "headline": "El nuevo coraz\u00f3n de la seguridad",
                    "datePublished": "2022-03-15T19:43:22+00:00",
                    "dateModified": "2024-06-28T15:09:48+00:00",
                    "mainEntityOfPage": {
                        "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/"
                    },
                    "wordCount": 2338,
                    "commentCount": 0,
                    "publisher": {
                        "@id": "https:\/\/es.alertenterprise.com\/es\/#organization"
                    },
                    "image": {
                        "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage"
                    },
                    "thumbnailUrl": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg",
                    "articleSection": [
                        "Sin categorizar"
                    ],
                    "inLanguage": "en-US",
                    "potentialAction": [
                        {
                            "@type": "CommentAction",
                            "name": "Comment",
                            "target": [
                                "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#respond"
                            ]
                        }
                    ]
                },
                {
                    "@type": "WebPage",
                    "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/",
                    "url": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/",
                    "name": "El nuevo coraz\u00f3n de la seguridad - AlertEnterpise-es",
                    "isPartOf": {
                        "@id": "https:\/\/es.alertenterprise.com\/es\/#website"
                    },
                    "primaryImageOfPage": {
                        "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage"
                    },
                    "image": {
                        "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage"
                    },
                    "thumbnailUrl": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg",
                    "datePublished": "2022-03-15T19:43:22+00:00",
                    "dateModified": "2024-06-28T15:09:48+00:00",
                    "description": "Descubre el impacto transformador de la convergencia de la seguridad y la identidad como piedra angular de la transformaci\u00f3n digital.",
                    "breadcrumb": {
                        "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#breadcrumb"
                    },
                    "inLanguage": "en-US",
                    "potentialAction": [
                        {
                            "@type": "ReadAction",
                            "target": [
                                "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/"
                            ]
                        }
                    ]
                },
                {
                    "@type": "ImageObject",
                    "inLanguage": "en-US",
                    "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage",
                    "url": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg",
                    "contentUrl": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg",
                    "width": 1920,
                    "height": 1080
                },
                {
                    "@type": "BreadcrumbList",
                    "@id": "https:\/\/es.alertenterprise.com\/blog\/2022\/03\/15\/the-new-heart-of-security\/#breadcrumb",
                    "itemListElement": [
                        {
                            "@type": "ListItem",
                            "position": 1,
                            "name": "Home",
                            "item": "https:\/\/es.alertenterprise.com\/es\/"
                        },
                        {
                            "@type": "ListItem",
                            "position": 2,
                            "name": "El nuevo coraz\u00f3n de la seguridad"
                        }
                    ]
                },
                {
                    "@type": "WebSite",
                    "@id": "https:\/\/es.alertenterprise.com\/es\/#website",
                    "url": "https:\/\/es.alertenterprise.com\/es\/",
                    "name": "AlertEnterpise-es",
                    "description": "Physical | Logical Security Convergence",
                    "publisher": {
                        "@id": "https:\/\/es.alertenterprise.com\/es\/#organization"
                    },
                    "potentialAction": [
                        {
                            "@type": "SearchAction",
                            "target": {
                                "@type": "EntryPoint",
                                "urlTemplate": "https:\/\/es.alertenterprise.com\/es\/?s={search_term_string}"
                            },
                            "query-input": {
                                "@type": "PropertyValueSpecification",
                                "valueRequired": true,
                                "valueName": "search_term_string"
                            }
                        }
                    ],
                    "inLanguage": "en-US"
                },
                {
                    "@type": "Organization",
                    "@id": "https:\/\/es.alertenterprise.com\/es\/#organization",
                    "name": "Alert Enterprise",
                    "url": "https:\/\/es.alertenterprise.com\/es\/",
                    "logo": {
                        "@type": "ImageObject",
                        "inLanguage": "en-US",
                        "@id": "https:\/\/es.alertenterprise.com\/es\/#\/schema\/logo\/image\/",
                        "url": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2024\/10\/logo.png",
                        "contentUrl": "https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2024\/10\/logo.png",
                        "width": 888,
                        "height": 138,
                        "caption": "Alert Enterprise"
                    },
                    "image": {
                        "@id": "https:\/\/es.alertenterprise.com\/es\/#\/schema\/logo\/image\/"
                    }
                },
                {
                    "@type": "Person",
                    "@id": "",
                    "url": "https:\/\/es.alertenterprise.com\/en\/blog\/author\/"
                }
            ]
        }
    },
    "_links": {
        "self": [
            {
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/posts\/15514",
                "targetHints": {
                    "allow": [
                        "GET"
                    ]
                }
            }
        ],
        "collection": [
            {
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/posts"
            }
        ],
        "about": [
            {
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/types\/post"
            }
        ],
        "author": [
            {
                "embeddable": true,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/users\/10"
            }
        ],
        "replies": [
            {
                "embeddable": true,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/comments?post=15514"
            }
        ],
        "version-history": [
            {
                "count": 2,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/posts\/15514\/revisions"
            }
        ],
        "predecessor-version": [
            {
                "id": 23899,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/posts\/15514\/revisions\/23899"
            }
        ],
        "wp:featuredmedia": [
            {
                "embeddable": true,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/media\/15757"
            }
        ],
        "wp:attachment": [
            {
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/media?parent=15514"
            }
        ],
        "wp:term": [
            {
                "taxonomy": "category",
                "embeddable": true,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/categories?post=15514"
            },
            {
                "taxonomy": "post_tag",
                "embeddable": true,
                "href": "https:\/\/es.alertenterprise.com\/en\/wp-json\/wp\/v2\/tags?post=15514"
            }
        ],
        "curies": [
            {
                "name": "wp",
                "href": "https:\/\/api.w.org\/{rel}",
                "templated": true
            }
        ]
    }
}