{"id":9466,"date":"2024-09-17T19:30:41","date_gmt":"2024-09-17T17:30:41","guid":{"rendered":"https:\/\/aboveit.fi\/conexiones-seguras-en-la-nube\/"},"modified":"2025-11-27T14:04:15","modified_gmt":"2025-11-27T12:04:15","slug":"conexiones-seguras-en-la-nube","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/","title":{"rendered":"Conexiones seguras en la nube"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9466\" class=\"elementor elementor-9466 elementor-2152\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-56d97a8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"56d97a8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a39e4d1\" data-id=\"a39e4d1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1544d11 elementor-widget elementor-widget-text-editor\" data-id=\"1544d11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>\u00bfConexiones seguras en la nube: utop\u00eda o tecnolog\u00eda Cisco+ Secure Connect? Lo segundo. Cisco ha empaquetado sus tecnolog\u00edas de tr\u00e1fico de red seguro basadas en la nube en el portfolio de Meraki, y he tenido el honor de familiarizarme y probarlas en el portfolio de Meraki recientemente. Cisco habla aqu\u00ed de tecnolog\u00eda SASE (Secure Access Service Edge) y se refiere en sus t\u00e9rminos a la arquitectura Zero Trust. \u00bfDe qu\u00e9 se trata realmente?    <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c7bb4c4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c7bb4c4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5652937\" data-id=\"5652937\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-79f8ee5 elementor-widget elementor-widget-heading\" data-id=\"79f8ee5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">El uso de la red cambia, \u00a1la seguridad tambi\u00e9n debe hacerlo!<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-867c008 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"867c008\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-edcfa99\" data-id=\"edcfa99\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4a89e04 elementor-widget elementor-widget-text-editor\" data-id=\"4a89e04\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>He observado una transformaci\u00f3n en el mercado, donde las diferentes organizaciones utilizan cada vez m\u00e1s solo servicios SaaS, abandonando gradualmente m\u00e1s y m\u00e1s servicios publicados en su propio entorno. Cuando escuch\u00e9 que las tecnolog\u00edas de seguridad de Cisco llegaban al <a href=\"https:\/\/aboveit.fi\/es\/soluciones-de-red-en-terminos-medioambientales\/\">portfolio de Meraki<\/a> en forma de servicios Secure Connect, establec\u00ed nuestro modelo FullCloud como punto de partida para nuestro an\u00e1lisis, ya que cuando estamos completamente en la nube, la seguridad debe considerarse desde perspectivas completamente nuevas. El escaneo de amenazas en el tr\u00e1fico de red en la propia red es hoy en d\u00eda casi dinero desperdiciado, ya que todos trabajamos precisamente desde donde el jefe definitivamente no espera que lo hagamos.  <\/p>\n<p>Como ya suger\u00ed en primavera en <a href=\"https:\/\/aboveit.fi\/es\/trafico-de-red-gestionado-en-la-nube\/\">mi entrada de blog anterior<\/a>, Cisco tiene, adem\u00e1s de la aplicaci\u00f3n VPN AnyConnect, interesantes tecnolog\u00edas de seguridad basadas en Umbrella disponibles para proteger el tr\u00e1fico de red a nivel de dispositivo final. Estas han sido renombradas y empaquetadas en forma de servicios Cisco+ Secure Connect, a\u00f1adiendo la verificaci\u00f3n de acceso realizada por Cisco Duo y el nuevo tr\u00e1fico Zero Trust Access (ZTA), que es un salto al siguiente nivel en tecnolog\u00edas VPN en comparaci\u00f3n con AnyConnect. Cuando este conjunto se integra como servicio por suscripci\u00f3n en la gesti\u00f3n en la nube de Meraki, estamos hablando de algo interesante. Gestione desde su propia administraci\u00f3n en la nube de dispositivos de red el acceso remoto y la seguridad seg\u00fan su arquitectura Zero Trust, para la protecci\u00f3n de sus usuarios finales. Tambi\u00e9n publique sus propias aplicaciones privadas para un uso seguro. Permita el acceso remoto seguro, sin las tradicionales conexiones VPN que deben activarse por separado.     <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b545e44 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b545e44\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9dd830d\" data-id=\"9dd830d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8107615 elementor-widget elementor-widget-heading\" data-id=\"8107615\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfModelo FullCloud?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2554a8c8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2554a8c8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-65dc0648\" data-id=\"65dc0648\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3badb77a elementor-widget elementor-widget-text-editor\" data-id=\"3badb77a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<div class=\"section-wrapper\" data-id=\"7t137z\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-7t137z layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-8T5m1S\">\n<div class=\"guten-column-wrapper\" data-id=\"8T5m1S\">\n<p>Estando completamente en el modelo de nube, \u00bfpara qu\u00e9 necesitamos este tipo de enfoque de tecnolog\u00eda VPN Zero Trust Access? Pr\u00e1cticamente para nada. La vida completamente basada en la nube se puede implementar con el nivel de licencia m\u00e1s ligero de <a href=\"https:\/\/documentation.meraki.com\/CiscoPlusSecureConnect\">Cisco+ Secure Connect<\/a>, donde los dispositivos finales est\u00e1n protegidos con la tecnolog\u00eda DNS de Umbrella. En su nivel b\u00e1sico, esta es una protecci\u00f3n adicional completamente suficiente para la mayor\u00eda de las organizaciones peque\u00f1as que utilizan exclusivamente servicios en la nube. Al menos yo prefiero implementar esa arquitectura Zero Trust en la nube de Microsoft y ocuparme del control de acceso a los servicios en la nube all\u00ed. No tiene sentido hacer todo varias veces.     <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"section-wrapper\" data-id=\"xeR4EF\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-xeR4EF layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-sXgtMJ\">\n<div class=\"guten-column-wrapper\" data-id=\"sXgtMJ\">\n<p>\u00bfY si se desea una protecci\u00f3n adicional para este tr\u00e1fico en la nube? Umbrella tambi\u00e9n puede realizar descifrado SSL y examinar el tr\u00e1fico con m\u00e1s profundidad. En este caso, el tr\u00e1fico sale efectivamente de los servicios en la nube de Cisco, y la nube de Cisco act\u00faa como una parte intermedia que examina el tr\u00e1fico. Certificado Umbrella para dispositivos finales y permite que Umbrella descifre el tr\u00e1fico SSL en el lado de la nube de Cisco, transmitiendo el tr\u00e1fico reencriptado al dispositivo final. Esto permite examinar el contenido concreto del tr\u00e1fico con m\u00e1s detalle, prevenir contenido malicioso y amenazas.    <\/p>\n\n<p>Por cierto, con las mismas reglas de Umbrella, con el tr\u00e1fico SSL descifrado, tambi\u00e9n se pueden probar las caracter\u00edsticas de \u00abTenant Control\u00bb si se necesitan reglas para el uso de sus propios servicios en la nube pensando en la prevenci\u00f3n de p\u00e9rdida de datos. Sin embargo, yo consider\u00e9 perjudicial limitar el uso solo a nuestro propio tenant de Microsoft 365, ya que inmediatamente caus\u00f3 problemas con el uso de invitados en los servicios en la nube. Aqu\u00ed se vio inmediatamente que demasiada seguridad tambi\u00e9n puede ser problem\u00e1tica y aumentar el mantenimiento, \u00bfpero tal vez funcione para alguna organizaci\u00f3n para la que la restricci\u00f3n de uso es vital?  <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-980469d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"980469d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-483e7de\" data-id=\"483e7de\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ef2c447 elementor-widget elementor-widget-heading\" data-id=\"ef2c447\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfModelo h\u00edbrido?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1b1446c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1b1446c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ce7d846\" data-id=\"ce7d846\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-62c3ed6 elementor-widget elementor-widget-text-editor\" data-id=\"62c3ed6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<div class=\"section-wrapper\" data-id=\"xeR4EF\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-xeR4EF layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-sXgtMJ\">\n<div class=\"guten-column-wrapper\" data-id=\"sXgtMJ\">\n<p>\u00bfY si hubiera servicios propios en la red interna o externa donde el tr\u00e1fico necesitara ser habilitado de forma segura y asegurar que las conexiones cumplan con los requisitos de seguridad de la propia organizaci\u00f3n? \u00bfY c\u00f3mo se integra todo esto con el entorno Meraki y el tr\u00e1fico de acceso remoto? Bueno, este es el escenario de uso m\u00e1s amplio, donde se necesita precisamente ese nuevo modelo Zero Trust Access. Con \u00e9l se pueden publicar destinos privados desde su propio entorno. El tr\u00e1fico hacia estos puede requerir observaciones seg\u00fan la arquitectura Zero Trust relacionadas con los derechos del usuario y el dispositivo final que genera el tr\u00e1fico. Se permite el tr\u00e1fico de forma segura desde cualquier lugar hacia dentro de sus propias redes, o alternativamente tambi\u00e9n hacia sus propios servicios ubicados en la red externa.     <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"section-wrapper\" data-id=\"kp9a6j\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-kp9a6j layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-BcsWLx\">\n<div class=\"guten-column-wrapper\" data-id=\"BcsWLx\">\n<p>Tambi\u00e9n est\u00e1 disponible un acceso remoto basado en navegador independiente del dispositivo final &#8211; b\u00e1sicamente una implementaci\u00f3n de Reverse Proxy que tiene en cuenta el inicio de sesi\u00f3n seguro y sus pol\u00edticas definidas relacionadas con los requisitos del navegador. Lo bueno de esto es que se puede implementar completamente basado en SaaS, sin ning\u00fan servidor intermediario, basado en la nube. Y cuando hablamos de esa soluci\u00f3n VPN Zero Trust Access de nueva generaci\u00f3n, estamos hablando de una t\u00e9cnica interesante donde el tr\u00e1fico se a\u00edsla en microt\u00faneles espec\u00edficos para cada servicio y donde el tr\u00e1fico se puede manejar servicio por servicio de manera Zero Trust. Y el usuario final ya no necesita activar ning\u00fan t\u00fanel VPN por separado. Todo deber\u00eda funcionar autom\u00e1ticamente en el dispositivo final seg\u00fan la pol\u00edtica definida, con la seguridad verificada hol\u00edsticamente por Duo. En mi opini\u00f3n, este es el futuro del acceso remoto h\u00edbrido.     <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7ae4b78 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7ae4b78\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6dd85d2\" data-id=\"6dd85d2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ac1a497 elementor-widget elementor-widget-heading\" data-id=\"ac1a497\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00a1Para sus necesidades espec\u00edficas!<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ad737c6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ad737c6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8c8a819\" data-id=\"8c8a819\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3b5b943 elementor-widget elementor-widget-text-editor\" data-id=\"3b5b943\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En los \u00faltimos a\u00f1os, varios fabricantes han ofrecido diferentes soluciones SASE. Por ejemplo, adem\u00e1s de estas soluciones de Cisco, est\u00e1 disponible, entre otras, la soluci\u00f3n <a href=\"https:\/\/aboveit.fi\/es\/servicio-microsoft-global-secure-access\/\">Microsoft Global Secure Access<\/a>, por no mencionar otros fabricantes. \u00bfC\u00f3mo identificar entonces las mejores soluciones de acceso remoto y seguridad de red para sus propias necesidades? Esta es una buena pregunta que vale la pena considerar teniendo en cuenta sus soluciones actuales. Si su organizaci\u00f3n ya utiliza redes basadas en Cisco Meraki y tecnolog\u00eda SD-WAN, y necesita permitir acceso seguro a servicios de red interna, la soluci\u00f3n puede ser muy clara. De igual manera, Umbrella proporciona una buena y casi insustituible protecci\u00f3n adicional para nosotros, las peque\u00f1as organizaciones que utilizamos exclusivamente servicios en la nube. Cisco+ Secure Connect destaca por su modelo basado en suscripci\u00f3n. En el mejor de los casos, no necesita ni un solo dispositivo Cisco en el backend y puede aprovechar la tecnolog\u00eda con el soporte de la nube de Cisco. Por otro lado, la tecnolog\u00eda tambi\u00e9n admite de manera \u00e1gil dispositivos de otros fabricantes en t\u00e9rminos de acceso remoto, por lo que a menudo vale la pena al menos investigarlo.        <br> <br>Es recomendable abordar las diferentes necesidades caso por caso, y ah\u00ed queremos estar apoyando a sus departamentos de TI con nuestra experiencia. A veces la soluci\u00f3n que protege y a\u00edsla el uso puede ser un <a href=\"https:\/\/aboveit.fi\/es\/virtualizacion-de-estaciones-de-trabajo-y-aplicaciones\/\">escritorio virtual en la nube de Azure<\/a>, otras veces es suficiente con un Umbrella ligero que a\u00f1ada seguridad diaria al tr\u00e1fico de red basado en DNS. Tenga en cuenta tambi\u00e9n que al implementar diferentes soluciones de seguridad, siempre hay que considerar aspectos de protecci\u00f3n de datos y legales, que no quise abordar en este blog. Pero cuando est\u00e9 considerando soluciones de acceso remoto y quiera hacer las cosas de manera m\u00e1s moderna y segura, t\u00edrenos de la manga, pensemos juntos en el conjunto que mejor apoye a su organizaci\u00f3n.   <\/p>\n<p> <\/p>\n<p>Above IT es un socio y recurso para los departamentos de TI. Como cliente, obtiene experiencia genuina tambi\u00e9n en relaci\u00f3n con las soluciones de seguridad de red, basada en nuestra s\u00f3lida experiencia. As\u00ed que haga clic en el bot\u00f3n de abajo y reserve una breve cita para una reuni\u00f3n, y evaluaremos sus necesidades.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfConexiones seguras en la nube: utop\u00eda o tecnolog\u00eda Cisco+ Secure Connect? Lo segundo. Cisco ha empaquetado sus tecnolog\u00edas de tr\u00e1fico de red seguro basadas en la nube en el portfolio de Meraki, y he tenido el honor de familiarizarme y probarlas en el portfolio de Meraki recientemente. Cisco habla aqu\u00ed de tecnolog\u00eda SASE (Secure Access [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":9469,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[220,364,366],"tags":[221,420,308,322,421],"class_list":["post-9466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-redes-gestionadas-en-la-nube","category-tecnologias-de-red","tag-ciberseguridad","tag-cisco","tag-gestion-en-la-nube","tag-meraki","tag-redes"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conexiones seguras en la nube - Above IT Oy<\/title>\n<meta name=\"description\" content=\"\u00a1Optimice el uso h\u00edbrido con las soluciones de seguridad de red y acceso remoto Cisco+ Secure Access que permiten conexiones seguras en la nube!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conexiones seguras en la nube - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"\u00a1Optimice el uso h\u00edbrido con las soluciones de seguridad de red y acceso remoto Cisco+ Secure Access que permiten conexiones seguras en la nube!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-17T17:30:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:04:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/1-Remote-Access.png\" \/>\n\t<meta property=\"og:image:width\" content=\"3732\" \/>\n\t<meta property=\"og:image:height\" content=\"1342\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juha Kari\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juha Kari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/\"},\"author\":{\"name\":\"Juha Kari\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/8b6b16ca2927e8021cd0a2fc2a09ce5d\"},\"headline\":\"Conexiones seguras en la nube\",\"datePublished\":\"2024-09-17T17:30:41+00:00\",\"dateModified\":\"2025-11-27T12:04:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/\"},\"wordCount\":1458,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/1-Remote-Access.png\",\"keywords\":[\"ciberseguridad\",\"cisco\",\"gesti\u00f3n en la nube\",\"Meraki\",\"redes\"],\"articleSection\":[\"Ciberseguridad\",\"Redes gestionadas en la nube\",\"Tecnolog\u00edas de red\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/\",\"name\":\"Conexiones seguras en la nube - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/1-Remote-Access.png\",\"datePublished\":\"2024-09-17T17:30:41+00:00\",\"dateModified\":\"2025-11-27T12:04:15+00:00\",\"description\":\"\u00a1Optimice el uso h\u00edbrido con las soluciones de seguridad de red y acceso remoto Cisco+ Secure Access que permiten conexiones seguras en la nube!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/1-Remote-Access.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/1-Remote-Access.png\",\"width\":3732,\"height\":1342},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/conexiones-seguras-en-la-nube\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conexiones seguras en la nube\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/8b6b16ca2927e8021cd0a2fc2a09ce5d\",\"name\":\"Juha Kari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3673353ef8de813771f6c6e6251f2a017a8167d2b4f9e43ac0692cc89ce69aeb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3673353ef8de813771f6c6e6251f2a017a8167d2b4f9e43ac0692cc89ce69aeb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3673353ef8de813771f6c6e6251f2a017a8167d2b4f9e43ac0692cc89ce69aeb?s=96&d=mm&r=g\",\"caption\":\"Juha Kari\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/author\\\/juha-kariaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conexiones seguras en la nube - Above IT Oy","description":"\u00a1Optimice el uso h\u00edbrido con las soluciones de seguridad de red y acceso remoto Cisco+ Secure Access que permiten conexiones seguras en la nube!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/","og_locale":"es_ES","og_type":"article","og_title":"Conexiones seguras en la nube - Above IT Oy","og_description":"\u00a1Optimice el uso h\u00edbrido con las soluciones de seguridad de red y acceso remoto Cisco+ Secure Access que permiten conexiones seguras en la nube!","og_url":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-09-17T17:30:41+00:00","article_modified_time":"2025-11-27T12:04:15+00:00","og_image":[{"width":3732,"height":1342,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/1-Remote-Access.png","type":"image\/png"}],"author":"Juha Kari","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juha Kari","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/"},"author":{"name":"Juha Kari","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/8b6b16ca2927e8021cd0a2fc2a09ce5d"},"headline":"Conexiones seguras en la nube","datePublished":"2024-09-17T17:30:41+00:00","dateModified":"2025-11-27T12:04:15+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/"},"wordCount":1458,"publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/1-Remote-Access.png","keywords":["ciberseguridad","cisco","gesti\u00f3n en la nube","Meraki","redes"],"articleSection":["Ciberseguridad","Redes gestionadas en la nube","Tecnolog\u00edas de red"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/","url":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/","name":"Conexiones seguras en la nube - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/1-Remote-Access.png","datePublished":"2024-09-17T17:30:41+00:00","dateModified":"2025-11-27T12:04:15+00:00","description":"\u00a1Optimice el uso h\u00edbrido con las soluciones de seguridad de red y acceso remoto Cisco+ Secure Access que permiten conexiones seguras en la nube!","breadcrumb":{"@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/1-Remote-Access.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/09\/1-Remote-Access.png","width":3732,"height":1342},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/es\/conexiones-seguras-en-la-nube\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/es\/"},{"@type":"ListItem","position":2,"name":"Conexiones seguras en la nube"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/es\/#website","url":"https:\/\/aboveit.fi\/es\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/es\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/8b6b16ca2927e8021cd0a2fc2a09ce5d","name":"Juha Kari","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/3673353ef8de813771f6c6e6251f2a017a8167d2b4f9e43ac0692cc89ce69aeb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/3673353ef8de813771f6c6e6251f2a017a8167d2b4f9e43ac0692cc89ce69aeb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3673353ef8de813771f6c6e6251f2a017a8167d2b4f9e43ac0692cc89ce69aeb?s=96&d=mm&r=g","caption":"Juha Kari"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/es\/author\/juha-kariaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/comments?post=9466"}],"version-history":[{"count":3,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9466\/revisions"}],"predecessor-version":[{"id":9489,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9466\/revisions\/9489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media\/9469"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media?parent=9466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/categories?post=9466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/tags?post=9466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}