{"id":15556,"date":"2023-05-18T17:02:25","date_gmt":"2023-05-18T17:02:25","guid":{"rendered":"https:\/\/es.alertenterprise.com\/?p=15556"},"modified":"2024-01-19T14:15:32","modified_gmt":"2024-01-19T14:15:32","slug":"is-policy-based-access-control-and-zero-trust-the-future-of-physical-security","status":"publish","type":"post","link":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/","title":{"rendered":"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica?"},"content":{"rendered":"<p>El control de acceso basado en pol\u00edticas (PBAC) ha demostrado ser demasiado complejo para la mayor\u00eda de los sistemas de control de acceso f\u00edsico (PAC) hasta el momento. A medida que las organizaciones de todos los sectores se enfrentan a amenazas a la seguridad en constante evoluci\u00f3n y a horarios de trabajo h\u00edbridos m\u00e1s complicados para todo tipo de empleados, PBAC podr\u00eda ser la soluci\u00f3n de seguridad f\u00edsica de Confianza Cero que todos est\u00e1bamos esperando.<\/p>\n\n\n\n<p><strong>Aumento de los eventos de seguridad f\u00edsica<\/strong><\/p>\n\n\n\n<p>En una <a href=\"https:\/\/securitytoday.com\/Articles\/2021\/02\/22\/Increase-in-Physical-Security-Incidents-Adds-to-IT-Security-Pressures.aspx?Page=2\">encuesta<\/a> realizada por Pro-Vigil, el 20 % de los encuestados indicaron un mayor n\u00famero de incidentes de seguridad f\u00edsica en 2020 que el a\u00f1o anterior. Un tercio de los 124 responsables de operaciones comerciales que participaron esperaban otro aumento en 2021.<\/p>\n\n\n\n<p>Las amenazas a la seguridad f\u00edsica ponen en peligro algo m\u00e1s que la propiedad f\u00edsica e intelectual. Adem\u00e1s de la preocupaci\u00f3n por proteger el acceso f\u00edsico a los servidores, el 69 % de los encuestados tem\u00eda un da\u00f1o irreversible tanto en las finanzas como en la reputaci\u00f3n de la empresa en caso de que se produjera una fatalidad relacionada con la seguridad.<\/p>\n\n\n\n<p><strong>El acceso 24\/7 constituye un problema<\/strong><\/p>\n\n\n\n<p>Un punto de gran vulnerabilidad para la seguridad f\u00edsica de muchas empresas es el acceso a edificios basado en tarjetas para los empleados. Debido a las limitaciones de los antiguos sistemas de control de acceso, la mayor\u00eda de las organizaciones conceden acceso ininterrumpido a todos los empleados, independientemente de sus necesidades espec\u00edficas. Esto expone a la empresa a nuevos niveles de responsabilidad, tanto en t\u00e9rminos de seguridad de los empleados como de vulnerabilidades de la seguridad.<\/p>\n\n\n\n<p>Pero por muy tentador que sea, limitarse a cerrar a cal y canto la empresa no dar\u00e1 respuesta a las necesidades de acceso m\u00e1s complejas de una organizaci\u00f3n moderna.<\/p>\n\n\n\n<p><strong>El problema de los PACS<\/strong><\/p>\n\n\n\n<p>El acceso basado en pol\u00edticas podr\u00eda te\u00f3ricamente resolver el problema de acceso las 24 horas del d\u00eda, los 7 d\u00edas de la semana, y ayudar a las organizaciones a reforzar su postura frente a la seguridad f\u00edsica, incluso cuando los horarios son m\u00e1s espor\u00e1dicos y se ampl\u00edan las ubicaciones. Al automatizar el PBAC, los empleados s\u00f3lo podr\u00e1n acceder a las instalaciones de la empresa durante los turnos designados o los d\u00edas planificados en la oficina.<\/p>\n\n\n\n<p>El PBAC ofrece soluci\u00f3n a otro problema debido a la anticuada infraestructura de seguridad de la mayor\u00eda de las empresas: PACS. Los antiguos sistemas de control de acceso no tienen la capacidad de gestionar m\u00faltiples contingencias para cada empleado. Por ello, hasta ahora, la \u00fanica forma de implementar pol\u00edticas de acceso personalizadas ha sido manualmente.<\/p>\n\n\n\n<p><strong>PBAC: un enfoque Zero Trust para la seguridad f\u00edsica<\/strong><\/p>\n\n\n\n<p>Una iniciativa com\u00fan para la ciberseguridad, un enfoque Zero Trust es el cambio de las defensas de red hacia un modelo de seguridad de TI m\u00e1s completo que permita a las organizaciones restringir los controles de acceso a redes, aplicaciones y entorno sin poner en riesgo el rendimiento y la experiencia del usuario. En resumen, un enfoque Zero Trust no conf\u00eda en nadie y verifica la identidad de todos.<\/p>\n\n\n\n<p>En el marco del enfoque PBAC Zero Trust para la seguridad f\u00edsica, la postura de su organizaci\u00f3n asume que todas las identidades tienen acceso cero y que cada evento de acceso f\u00edsico, como una acreditaci\u00f3n o un pase de credencial m\u00f3vil o un escaneado biom\u00e9trico, se valida y autoriza en funci\u00f3n de los atributos de identidad, las funciones y las pol\u00edticas.<\/p>\n\n\n\n<p><strong>Fin al \"retirar y sustituir\"<\/strong><\/p>\n\n\n\n<p>Aunque los presupuestos de seguridad crecen con respecto a a\u00f1os anteriores, el enfoque \"retirar y sustituir\" para actualizar la infraestructura sigue siendo poco atractivo para la mayor\u00eda de las organizaciones, tanto por su coste como por la molesta interrupci\u00f3n de las operaciones.<\/p>\n\n\n\n<p>Pero, \u00bfy si le decimos que el PBAC puede integrarse perfectamente con los antiguos sistemas de control de acceso?<\/p>\n\n\n\n<p>En colaboraci\u00f3n con <a href=\"https:\/\/bioconnect.com\/\">Bioconectar<\/a>le presentamos la primera soluci\u00f3n en la nube de PBAC para la seguridad f\u00edsica. Con nuestra soluci\u00f3n, puede implementar una autorizaci\u00f3n din\u00e1mica Zero Trust para el acceso de los empleados de acuerdo con sus horarios de trabajo individuales, as\u00ed como asignar privilegios de acceso por tiempo de servicio a los espacios f\u00edsicos.<\/p>\n\n\n\n<p><strong>Control de acceso basado en pol\u00edticas de Alert Enterprise<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Control de acceso basado en pol\u00edticas de Alert Enterprise\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/zhydmXFGZV4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Conf\u00ede en nuestra soluci\u00f3n PBAC para:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ofrecer un acceso fiable y compatible a escala en toda la empresa en tiempo real<\/li>\n\n\n\n<li>Controlar el acceso a zonas sensibles<\/li>\n\n\n\n<li>Bloquear el acceso a empleados despedidos o personas identificadas como de alto riesgo<\/li>\n\n\n\n<li>Evitar el acceso fraudulento o no autorizado a la cuenta del titular de la tarjeta<\/li>\n\n\n\n<li>Y mucho m\u00e1s.<\/li>\n<\/ul>\n\n\n\n<p>Y gracias a nuestra asociaci\u00f3n con Bioconnect, incluso puede sumar las credenciales biom\u00e9tricas y basadas en dispositivos m\u00f3viles y lectores de puertas al tradicional sistema de pase de tarjetas, o directamente sustituirlo por ellas. Decida lo que decida, puede mantener sus PAC existentes y autorizar y aplicar din\u00e1micamente sus pol\u00edticas a gran escala. Disfrute de todos los beneficios de la seguridad, sin las molestias de tener que retirar y sustituir sistemas.<\/p>\n\n\n\n<p><strong>Empieza ya con Alert Enterprise<\/strong><\/p>\n\n\n\n<p>Veamos juntos c\u00f3mo podemos ayudarle a proteger sus instalaciones, su propiedad intelectual y, lo que es m\u00e1s importante, su personal con el control de acceso basado en pol\u00edticas para la seguridad f\u00edsica.<\/p>","protected":false},"excerpt":{"rendered":"<p>El control de acceso basado en pol\u00edticas (PBAC) ha demostrado ser demasiado complejo para la mayor\u00eda de los sistemas de control de acceso f\u00edsico (PAC) hasta el momento. A medida que las organizaciones de todos los sectores se enfrentan a amenazas a la seguridad en constante evoluci\u00f3n y a horarios de trabajo h\u00edbridos m\u00e1s complicados [...].<\/p>","protected":false},"author":10,"featured_media":15018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica? - AlertEnterpise-es<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo las estrategias PBAC y Zero Trust redefinen las medidas de seguridad, haciendo hincapi\u00e9 en el acceso basado en pol\u00edticas y en la verificaci\u00f3n de la confianza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica? - AlertEnterpise-es\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo las estrategias PBAC y Zero Trust redefinen las medidas de seguridad, haciendo hincapi\u00e9 en el acceso basado en pol\u00edticas y en la verificaci\u00f3n de la confianza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/\" \/>\n<meta property=\"og:site_name\" content=\"AlertEnterpise-es\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-18T17:02:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-19T14:15:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/02\/banner.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica?\",\"datePublished\":\"2023-05-18T17:02:25+00:00\",\"dateModified\":\"2024-01-19T14:15:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/\"},\"wordCount\":973,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2022\\\/02\\\/banner.png\",\"articleSection\":[\"Sin categorizar\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/\",\"name\":\"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica? - AlertEnterpise-es\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2022\\\/02\\\/banner.png\",\"datePublished\":\"2023-05-18T17:02:25+00:00\",\"dateModified\":\"2024-01-19T14:15:32+00:00\",\"description\":\"Descubre c\u00f3mo las estrategias PBAC y Zero Trust redefinen las medidas de seguridad, haciendo hincapi\u00e9 en el acceso basado en pol\u00edticas y en la verificaci\u00f3n de la confianza.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2022\\\/02\\\/banner.png\",\"contentUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2022\\\/02\\\/banner.png\",\"width\":1920,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/2023\\\/05\\\/18\\\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/\",\"name\":\"AlertEnterpise-es\",\"description\":\"Physical | Logical Security Convergence\",\"publisher\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#organization\",\"name\":\"Alert Enterprise\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2024\\\/10\\\/logo.png\",\"contentUrl\":\"https:\\\/\\\/es.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2024\\\/10\\\/logo.png\",\"width\":888,\"height\":138,\"caption\":\"Alert Enterprise\"},\"image\":{\"@id\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/es.alertenterprise.com\\\/es\\\/blog\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica? - AlertaEnterpise-es","description":"Descubre c\u00f3mo las estrategias PBAC y Zero Trust redefinen las medidas de seguridad, haciendo hincapi\u00e9 en el acceso basado en pol\u00edticas y en la verificaci\u00f3n de la confianza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica? - AlertEnterpise-es","og_description":"Descubre c\u00f3mo las estrategias PBAC y Zero Trust redefinen las medidas de seguridad, haciendo hincapi\u00e9 en el acceso basado en pol\u00edticas y en la verificaci\u00f3n de la confianza.","og_url":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/","og_site_name":"AlertEnterpise-es","article_published_time":"2023-05-18T17:02:25+00:00","article_modified_time":"2024-01-19T14:15:32+00:00","og_image":[{"width":1920,"height":1200,"url":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/02\/banner.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#article","isPartOf":{"@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/"},"author":{"name":"","@id":""},"headline":"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica?","datePublished":"2023-05-18T17:02:25+00:00","dateModified":"2024-01-19T14:15:32+00:00","mainEntityOfPage":{"@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/"},"wordCount":973,"commentCount":0,"publisher":{"@id":"https:\/\/es.alertenterprise.com\/es\/#organization"},"image":{"@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#primaryimage"},"thumbnailUrl":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/02\/banner.png","articleSection":["Sin categorizar"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/","url":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/","name":"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica? - AlertaEnterpise-es","isPartOf":{"@id":"https:\/\/es.alertenterprise.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#primaryimage"},"image":{"@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#primaryimage"},"thumbnailUrl":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/02\/banner.png","datePublished":"2023-05-18T17:02:25+00:00","dateModified":"2024-01-19T14:15:32+00:00","description":"Descubre c\u00f3mo las estrategias PBAC y Zero Trust redefinen las medidas de seguridad, haciendo hincapi\u00e9 en el acceso basado en pol\u00edticas y en la verificaci\u00f3n de la confianza.","breadcrumb":{"@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#primaryimage","url":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/02\/banner.png","contentUrl":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2022\/02\/banner.png","width":1920,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/es.alertenterprise.com\/es\/blog\/2023\/05\/18\/is-policy-based-access-control-and-zero-trust-the-future-of-physical-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/es.alertenterprise.com\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfLa pol\u00edtica de control de acceso y la confianza cero son el futuro de la seguridad f\u00edsica?"}]},{"@type":"WebSite","@id":"https:\/\/es.alertenterprise.com\/es\/#website","url":"https:\/\/es.alertenterprise.com\/es\/","name":"AlertaEnterpise-es","description":"Convergencia de la seguridad f\u00edsica y l\u00f3gica","publisher":{"@id":"https:\/\/es.alertenterprise.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/es.alertenterprise.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/es.alertenterprise.com\/es\/#organization","name":"Alerta Empresa","url":"https:\/\/es.alertenterprise.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/es.alertenterprise.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2024\/10\/logo.png","contentUrl":"https:\/\/es.alertenterprise.com\/wp-content\/uploads\/sites\/3\/2024\/10\/logo.png","width":888,"height":138,"caption":"Alert Enterprise"},"image":{"@id":"https:\/\/es.alertenterprise.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"","url":"https:\/\/es.alertenterprise.com\/es\/blog\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/posts\/15556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/comments?post=15556"}],"version-history":[{"count":1,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/posts\/15556\/revisions"}],"predecessor-version":[{"id":17263,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/posts\/15556\/revisions\/17263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/media\/15018"}],"wp:attachment":[{"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/media?parent=15556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/categories?post=15556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/es.alertenterprise.com\/es\/wp-json\/wp\/v2\/tags?post=15556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}