{"id":29082,"date":"2022-09-19T22:04:26","date_gmt":"2022-09-19T20:04:26","guid":{"rendered":"https:\/\/www.teldat.com\/soluciones\/seguridad-de-red\/ztna\/"},"modified":"2026-04-08T17:59:53","modified_gmt":"2026-04-08T15:59:53","slug":"ztna-control-de-acceso-en-red-ciberseguridad","status":"publish","type":"page","link":"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/ztna-control-de-acceso-en-red-ciberseguridad\/","title":{"rendered":"ZTNA &#8211; Zero Trust Network Access Solution by Teldat"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb background_image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2025\/03\/Zero-Trust-Network-Access-ZTNA-Solution-Teldat.webp\u00bb min_height=\u00bb520px\u00bb height_tablet=\u00bb\u00bb height_phone=\u00bb374px\u00bb height_last_edited=\u00bbon|phone\u00bb custom_margin_tablet=\u00bb\u00bb custom_margin_phone=\u00bb||-54px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width_tablet=\u00bb71%\u00bb width_phone=\u00bb81%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb min_height_tablet=\u00bb\u00bb min_height_phone=\u00bb\u00bb min_height_last_edited=\u00bbon|phone\u00bb height_tablet=\u00bb\u00bb height_phone=\u00bb591px\u00bb height_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb35px|auto|41px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb module_alignment_tablet=\u00bbleft\u00bb module_alignment_phone=\u00bbleft\u00bb module_alignment_last_edited=\u00bbon|tablet\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_font_size=\u00bb20px\u00bb header_text_align=\u00bbleft\u00bb header_6_text_align=\u00bbleft\u00bb header_6_text_color=\u00bb#0099BB\u00bb background_color=\u00bbrgba(241,246,246,0.66)\u00bb width=\u00bb127%\u00bb custom_margin=\u00bb|-76px|-2px|||\u00bb custom_padding=\u00bb54px|24px|54px|33px||\u00bb border_color_all=\u00bb#0099BB\u00bb border_style_all=\u00bbnone\u00bb border_width_left=\u00bb6px\u00bb border_color_left=\u00bb#32244A\u00bb border_style_left=\u00bbsolid\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h1 class=\"text-center h1-5g\">Acceso Seguro Zero Trust Network Access &#8211; ZTNA<\/h1>\n<p>Soluci\u00f3n Zero Trust que garantiza un acceso seguro y controlado a aplicaciones y recursos corporativos, con despliegue flexible en la nube o en entornos On-premise seg\u00fan las necesidades de cada organizaci\u00f3n.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb3px||2px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb7px||9px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_code _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_orientation=\u00bbleft\u00bb custom_margin=\u00bb||-3px|||\u00bb global_colors_info=\u00bb{}\u00bb]<?php if (function_exists('rank_math_the_breadcrumbs')) rank_math_the_breadcrumbs(); ?> <nav aria-label=\"breadcrumbs\" class=\"rank-math-breadcrumb\"><p><span class=\"last\">Home<\/span><\/p><\/nav>[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb3px||33px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb1px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb40px||40px||false|false\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\" style=\"text-align: center;\">Acceso sin VPN basado en identidad (ZTNA)<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_video src=\u00bbhttps:\/\/youtu.be\/OzyzpyzVwQY\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb custom_css_free_form=\u00bbselector iframe{||  height:300px;||}\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_video][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La <strong>soluci\u00f3n ZTNA de Teldat<\/strong> protege el acceso a aplicaciones y recursos corporativos mediante un <strong>modelo basado en identidad, verificaci\u00f3n continua y control granular,<\/strong> adapt\u00e1ndose a entornos h\u00edbridos <strong>sin depender de VPN&#8217;s:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Seguridad Zero Trust: <\/strong>verificaci\u00f3n continua por sesi\u00f3n.\u00a0<\/li>\n<li><strong>Menor superficie de ataque:<\/strong> aplicaciones no expuestas a Internet.<\/li>\n<li><strong>Control por contexto y dispositivo:<\/strong> identidad, riesgo y postura.<\/li>\n<li><strong>Mejor experiencia de usuario:<\/strong> acceso transparente a Apps y recursos.<\/li>\n<li><strong>Cumplimiento y auditor\u00eda:<\/strong> trazabilidad, logs y reporting completos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_5,1_5,1_5,1_5,1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbVisi\u00f3n de Mercado\u00bb url=\u00bb#market-overview\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Market-overview-1.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbPuntos Importantes\u00bb url=\u00bb#important-points\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/important-points-1.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbContexto\u00bb url=\u00bb#understanding\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Understanding.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbSoluci\u00f3n &#038; Productos \u00bb url=\u00bb#solution-products\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Solution-and-products.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbCasos Pr\u00e1cticos\u00bb url=\u00bb#use-cases\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Use-cases.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbmarket-overview\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb29px||33px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\" style=\"text-align: left;\">Acceso seguro en la era Zero Trust &#8211; ZTNA<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>El <strong>acceso remoto y a aplicaciones corporativas<\/strong> <strong>ha cambiado de forma radical<\/strong> en los \u00faltimos a\u00f1os. La desaparici\u00f3n del per\u00edmetro tradicional, la adopci\u00f3n de servicios en la <strong>nube<\/strong> y el aumento del <strong>trabajo h\u00edbrido<\/strong> han puesto en evidencia las <strong>limitaciones de los modelos cl\u00e1sicos basados en VPN&#8217;s<\/strong> y en la confianza impl\u00edcita dentro de la red.<\/p>\n<p>En este nuevo escenario, los usuarios, dispositivos y aplicaciones se conectan desde <strong>ubicaciones y entornos muy diversos,<\/strong> lo que <strong>incrementa el riesgo de accesos no autorizados y ampl\u00eda la superficie de ataque.<\/strong> Las organizaciones necesitan proteger el <strong>acceso sin exponer sus aplicaciones<\/strong> a Internet y sin asumir que todo lo que ocurre dentro de la red es seguro.<\/p>\n<p>El enfoque <strong>Zero Trust Network Access (ZTNA)<\/strong> surge como respuesta a este reto, sustituyendo el modelo de acceso tradicional por uno basado en <strong>identidad, contexto y verificaci\u00f3n continua.<\/strong> En lugar de conceder acceso amplio a la red, <strong>ZTNA<\/strong> permite autorizar \u00fanicamente el <strong>acceso necesario a aplicaciones y recursos concretos,<\/strong> reduciendo significativamente el impacto de posibles compromisos.<\/p>\n<p>Las<strong> soluciones ZTNA<\/strong> actuales buscan mejorar la seguridad <strong>sin penalizar la experiencia del usuario<\/strong>, proporcionando accesos transparentes, pol\u00edticas granulares y una gesti\u00f3n centralizada. Adem\u00e1s, permiten a las organizaciones <strong>adaptarse a entornos h\u00edbridos y distribuidos,<\/strong> respondiendo a las necesidades de control, cumplimiento y flexibilidad que exige el mercado actual.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/ZTNA-Zero-Trust-Network-Access-Teldat.webp\u00bb alt=\u00bbZTNA Zero Trust Network Access  &#8211; Soluci\u00f3n de Teldat\u00bb title_text=\u00bbZTNA Zero Trust Network Access  &#8211; Soluci\u00f3n de Teldat\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb transform_scale=\u00bb95%|95%\u00bb custom_padding=\u00bb29px|||||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbimportant-points\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb custom_margin=\u00bb||32px|||\u00bb custom_padding=\u00bb30px|||||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbchallenge\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"text-center txt-color-a h3-5g\" style=\"text-align: center;\">Puntos importantes ligados a Zero Trust &#8211; ZTNA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2025\/03\/Access-control-and-authentication-Zero-Trust-SD-WAN-Teldat.webp\u00bb alt=\u00bbControl de acceso y de autenticaci\u00f3n &#8211; Zero Trust SD-WAN &#8211; Teldat\u00bb title_text=\u00bbAccess control and authentication &#8211; Zero Trust SD-WAN &#8211; Teldat\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb7px||25px||false|false\u00bb custom_margin_tablet=\u00bb0px||30px||false|false\u00bb custom_margin_phone=\u00bb0px||30px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||1px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-11px|||||\u00bb custom_padding=\u00bb17px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado texto-centrado\" style=\"text-align: center;\">Acceso basado en identidad<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">El acceso se controla en funci\u00f3n de la <strong>identidad del usuario y no de la red. <\/strong>La soluci\u00f3n se integra con <strong>proveedores de identidad y SSO<\/strong> para aplicar autenticaci\u00f3n fuerte y garantizar que <strong>solo los usuarios autorizados<\/strong> acceden a cada recurso.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/advanced-threat-protection.png\u00bb alt=\u00bbEvaluaci\u00f3n constante de los dispositivos conectados &#8211; ZTNA &#8211; Teldat\u00bb title_text=\u00bbEvaluaci\u00f3n constante de los dispositivos conectados &#8211; ZTNA &#8211; Teldat\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Evaluaci\u00f3n continua del dispositivo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\"><strong>Antes y durante cada sesi\u00f3n<\/strong> se verifica el estado del dispositivo, comprobando su postura de seguridad. Esto permite <strong>aplicar pol\u00edticas en funci\u00f3n del cumplimiento,<\/strong> reduciendo riesgos derivados de equipos no confiables o mal protegidos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb56px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/Scalable-performance.png\u00bb alt=\u00bbPol\u00edticas din\u00e1micas y escalables para la gesti\u00f3n de ZTNA &#8211; Teldat\u00bb title_text=\u00bbPol\u00edticas din\u00e1micas y escalables para la gesti\u00f3n de ZTNA &#8211; Teldat\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Pol\u00edticas din\u00e1micas por sesi\u00f3n<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\"><strong>Las pol\u00edticas de acceso se eval\u00faan de forma din\u00e1mica<\/strong> en cada sesi\u00f3n, teniendo en cuenta usuario, dispositivo, contexto y nivel de riesgo. Esto permite <strong>adaptar el acceso en tiempo real<\/strong> y limitar el impacto de posibles compromisos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/ongoing-verification.png\u00bb alt=\u00bbAcceso restringido solo a usuarios y aplicaciones concretas &#8211; ZTNA &#8211; Teldat\u00bb title_text=\u00bbAcceso restringido solo a usuarios y aplicaciones concretas &#8211; ZTNA &#8211; Teldat\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Acceso m\u00ednimo a aplicaciones<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">El acceso se concede \u00fanicamente a aplicaciones y servicios concretos, <strong>no a la red completa.<\/strong> Este enfoque de microsegmentaci\u00f3n <strong>reduce la superficie de ataque y evita movimientos laterales<\/strong> en caso de incidente de seguridad.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbunderstanding\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb22px||62px|||\u00bb animation_style=\u00bbfade\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbsolution\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\">La evoluci\u00f3n del acceso a aplicaciones &#8211; Zero Trust<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb217.3px\u00bb custom_margin=\u00bb||23px|||\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>El modelo tradicional de acceso<\/strong> a los sistemas corporativos se ha basado durante a\u00f1os en un <strong>per\u00edmetro bien definido:<\/strong> una vez que un usuario se conectaba a la red, normalmente a trav\u00e9s de una <strong>VPN<\/strong>, se asum\u00eda que era de confianza. <strong>Este enfoque resulta cada vez menos v\u00e1lido<\/strong> en un contexto donde las aplicaciones est\u00e1n distribuidas, los usuarios trabajan desde cualquier lugar y los dispositivos ya <strong>no est\u00e1n siempre bajo control directo de la organizaci\u00f3n.<\/strong><\/p>\n<p>La realidad actual es que el<strong> acceso se produce desde m\u00faltiples ubicaciones,<\/strong> con distintos dispositivos y hacia aplicaciones alojadas tanto en entornos locales como en la nube. En este escenario, confiar impl\u00edcitamente en un usuario o en una conexi\u00f3n supone un <strong>riesgo elevado,<\/strong> ya que un acceso indebido puede facilitar movimientos laterales, exposici\u00f3n de recursos internos o compromisos de mayor alcance.<\/p>\n<p>El enfoque <strong>Zero Trust<\/strong> surge como respuesta a este cambio de paradigma. Su principio fundamental es simple: <strong>no confiar nunca por defecto y verificar siempre.<\/strong> En lugar de asumir que un usuario es fiable por el mero hecho de estar conectado, cada solicitud de acceso se eval\u00faa de forma expl\u00edcita en funci\u00f3n de la identidad, el contexto y las condiciones de la sesi\u00f3n.<\/p>\n<p>Dentro de este modelo, <strong>Zero Trust Network Access (ZTNA)<\/strong> redefine la forma en que los usuarios acceden a aplicaciones y recursos corporativos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb230.7px\u00bb custom_margin=\u00bb0px||28px|||\u00bb custom_margin_tablet=\u00bb0px||28px|||\u00bb custom_margin_phone=\u00bb-35px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||5px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>En lugar de proporcionar acceso a la red, <strong>ZTNA<\/strong> <strong>permite autorizar \u00fanicamente el acceso a aplicaciones o servicios concretos,<\/strong> de forma granular y controlada. Esto reduce dr\u00e1sticamente la superficie de ataque y limita el impacto de posibles incidentes.<\/p>\n<p><strong>ZTNA tambi\u00e9n introduce una verificaci\u00f3n continua durante la sesi\u00f3n.<\/strong> El acceso no se concede una \u00fanica vez, sino que puede adaptarse o revocarse en funci\u00f3n de cambios en el contexto, como el estado del dispositivo, la ubicaci\u00f3n o el nivel de riesgo detectado. De este modo, <strong>la seguridad deja de ser un punto est\u00e1tico y se convierte en un proceso din\u00e1mico.<\/strong><\/p>\n<p>Adem\u00e1s de reforzar la seguridad, el modelo <strong>ZTNA<\/strong> busca <strong>mejorar la experiencia del usuario.<\/strong> El acceso se realiza de <strong>forma transparente<\/strong> a las aplicaciones necesarias, sin exponer servicios a Internet ni obligar a los usuarios a conectarse a redes completas que no necesitan.<\/p>\n<p>En conjunto, <strong>ZTNA<\/strong> representa una evoluci\u00f3n natural del <strong>acceso seguro<\/strong>, alineada con los entornos h\u00edbridos y distribuidos actuales. Un enfoque que <strong>prioriza la identidad, el contexto y el principio de m\u00ednimo privilegio<\/strong> para proteger los recursos corporativos de forma m\u00e1s eficaz y acorde a las necesidades reales de las organizaciones.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb-38px|auto|55px|auto|false|false\u00bb custom_padding=\u00bb0px||0px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2026\/03\/Zero-Trust-Network-Access-ZTNA-Evolution-and-New-Era-Teldat.webp\u00bb alt=\u00bbZero Trust Network Access (ZTNA) es la evoluci\u00f3n de una nueva Era &#8211; Teldat\u00bb title_text=\u00bbZero Trust Network Access (ZTNA) es la evoluci\u00f3n de una nueva Era &#8211; Teldat\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb transform_scale=\u00bb110%|110%\u00bb width=\u00bb65%\u00bb custom_margin=\u00bb0px||||false|false\u00bb custom_margin_tablet=\u00bb-32px|||||\u00bb custom_margin_phone=\u00bb3px||13px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbsolution-products\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_enable_color=\u00bboff\u00bb custom_padding=\u00bb0px||7px|||\u00bb animation_style=\u00bbfade\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb20px||20px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align-center\" style=\"text-align: center;\">Soluciones y Productos ZTNA de Teldat<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb5px||11px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>La soluci\u00f3n Zero Trust Network Access de Teldat<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La soluci\u00f3n <strong>ZTNA de Teldat<\/strong> ofrece un enfoque completo y moderno para proteger el <strong>acceso a aplicaciones y recursos corporativos<\/strong> bajo un modelo <strong>Zero Trust.<\/strong> Su objetivo es garantizar que <strong>cada acceso se verifica de forma expl\u00edcita,<\/strong> se controla de manera continua y se limita \u00fanicamente a lo estrictamente necesario. Independientemente de d\u00f3nde se encuentre el usuario, el dispositivo o la aplicaci\u00f3n.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Un ZTNA completo y alineado con el mercado<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La propuesta <strong>ZTNA de Teldat<\/strong> integra las capacidades esenciales de una <strong>soluci<\/strong><strong>\u00f3n ZTNA moderna<\/strong>: autenticaci\u00f3n fuerte y control por sesi\u00f3n, evaluaci\u00f3n continua de la postura del endpoint y pol\u00edticas de acceso din\u00e1micas basadas en contexto. Este enfoque permite <strong>adaptar el acceso en tiempo real<\/strong> en funci\u00f3n de la identidad del usuario, el estado del dispositivo, la ubicaci\u00f3n, el momento o el nivel de riesgo.<\/p>\n<p>Adem\u00e1s, la soluci\u00f3n incorpora capacidades avanzadas de seguridad como<strong> inspecci\u00f3n SSL,<\/strong> pol\u00edticas de <strong>prevenci\u00f3n de intrusiones (IPS e IPS OT) <\/strong>y controles de <strong>prevenci\u00f3n de fuga de datos (DLP),<\/strong> reforzando la protecci\u00f3n del acceso sin comprometer la experiencia del usuario.<\/p>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/10\/ZTNA-scenario-2.webp\u00bb alt=\u00bbZTNA &#8211; Zero Trust Network Access &#8211; Teldat\u00bb title_text=\u00bbZTNA &#8211; Zero Trust Network Access &#8211; Teldat\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb5px||11px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Integraci\u00f3n con el ecosistema de seguridad<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La <strong>soluci\u00f3n ZTNA de Teldat<\/strong> est\u00e1 dise\u00f1ada para integrarse de <strong>forma nativa con el ecosistema de seguridad de la organizaci\u00f3n.<\/strong> Se conecta con proveedores de identidad (Active Directory, LDAP, IdP como Azure AD u Okta), soluciones de <strong>EDR\/<\/strong><span style=\"color: #3489a9;\"><strong><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/network-detection-response-xdr-deteccion-y-respuesta-de-red\/\" target=\"_blank\" rel=\"noopener\">XDR,<\/a><\/strong><\/span> plataformas <strong>SIEM,<\/strong> <strong>CASB<\/strong> y <strong>sistemas PAM,<\/strong> permitiendo compartir contexto, aplicar pol\u00edticas coherentes y centralizar la visibilidad y la auditor\u00eda.<\/p>\n<p>Esta integraci\u00f3n <strong>facilita la microsegmentaci\u00f3n por aplicaci\u00f3n o servicio,<\/strong> evitando accesos amplios a la red y reduciendo la superficie de ataque, incluso en entornos complejos y distribuidos.<\/p>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/10\/ZTNA-architecture-by-Teldat-2.webp\u00bb alt=\u00bbArquitectura de ZTNA de Teldat\u00bb title_text=\u00bbArquitectura de ZTNA de Teldat\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb transform_scale=\u00bb110%|110%\u00bb width=\u00bb82.7%\u00bb module_alignment=\u00bbcenter\u00bb custom_padding=\u00bb0px||0px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Arquitectura flexible y componentes clave<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La soluci\u00f3n se apoya en una <strong>arquitectura modular<\/strong> que permite adaptarse a distintos escenarios de despliegue:<\/p>\n<ul>\n<li><strong>be.Safe Agent<\/strong> se instala en los dispositivos de los usuarios y establece de forma segura los <strong>t\u00faneles necesarios hacia la plataforma ZTNA,<\/strong> garantizando una experiencia de acceso transparente.<\/li>\n<li><strong>ZTNA Connector<\/strong> se despliega dentro de la red del cliente y <strong>proporciona visibilidad de las aplicaciones<\/strong> y puntos de conexi\u00f3n, securizando el acceso del usuario a los recursos internos.<\/li>\n<li><strong>ZTNA Broker<\/strong> act\u00faa como punto central de control, recibiendo los t\u00faneles, evaluando las pol\u00edticas de acceso y bloqueando cualquier conexi\u00f3n que no est\u00e9 expl\u00edcitamente autorizada.<strong> Puede desplegarse tanto en la nube como en entornos On-premise.<\/strong><\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/10\/ZTNA-policies-by-Teldat-1.webp\u00bb alt=\u00bbPol\u00edticas de ZTNA de Teldat\u00bb title_text=\u00bbPol\u00edticas de ZTNA de Teldat\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb transform_scale=\u00bb95%|95%\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Una soluci\u00f3n pensada para entornos reales<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La combinaci\u00f3n de <strong>capacidades ZTNA avanzadas,<\/strong> integraci\u00f3n con el ecosistema de seguridad y una arquitectura flexible, permite a Teldat ofrecer una soluci\u00f3n adaptable a <strong>entornos cloud, h<\/strong><strong>\u00edbridos u On-premise.<\/strong> De este modo, las organizaciones pueden <strong>adoptar un modelo Zero Trust de forma progresiva,<\/strong> manteniendo el control, la visibilidad y el cumplimiento normativo, sin depender de un \u00fanico modelo de despliegue.<\/p>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/10\/ZTNA-security-features-by-Teldat-2.webp\u00bb alt=\u00bbFuncionalidades de ZTNA de Teldat\u00bb title_text=\u00bbFuncionalidades de ZTNA de Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; next_background_color=\u00bb#F1F6F6&#8243; admin_label=\u00bbFAQ SOLUTION\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb use_background_color_gradient=\u00bbon\u00bb background_color_gradient_stops=\u00bbrgba(50,36,74,0.5) 0%|rgba(144,126,175,0.49) 100%\u00bb min_height=\u00bb350px\u00bb custom_padding=\u00bb154px||62px|||\u00bb top_divider_style=\u00bbmountains2&#8243; top_divider_color=\u00bb#F1F6F6&#8243; bottom_divider_style=\u00bbmountains2&#8243; bottom_divider_flip=\u00bbhorizontal\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbbf268725-b21b-4b39-b5ce-b928bda0144b\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][general_button button_text=\u00bbFAQ&#8217;s de Zero Trust Network Access (ZTNA)\u00bb button_link=\u00bbhttps:\/\/www.teldat.com\/zero-trust-network-access-ztna-solution-faqs\/\u00bb bg_color=\u00bbgcid-5bf474c1-adaf-4dfd-bc6c-f51a91e7fb55&#8243; after_bg_color=\u00bb#f1f6f6&#8243; text_color=\u00bb#F1F6F6&#8243; border_color=\u00bbgcid-5bf474c1-adaf-4dfd-bc6c-f51a91e7fb55&#8243; font_size=\u00bb18px\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{%22gcid-5bf474c1-adaf-4dfd-bc6c-f51a91e7fb55%22:%91%22bg_color%22,%22border_color%22%93,%22gcid-279bc9c5-a98f-4788-81e3-df92f9c9181c%22:%91%22text_hover_color%22%93}\u00bb][\/general_button][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSecci\u00f3n\u00bb module_id=\u00bbuse-cases\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb31px||55px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb26px|auto||auto||\u00bb custom_padding=\u00bb17px||17px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.27.0&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||-2px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align-center\" style=\"text-align: center;\">Casos Pr\u00e1cticos ZTNA de Teldat<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/06\/SMB-cloud-environments-use-case-Teldat.webp\u00bb alt=\u00bbAcceso seguro y remoto con ZTNA de Teldat\u00bb title_text=\u00bbAcceso seguro y remoto con ZTNA de Teldat\u00bb url=\u00bb#1&#8243; align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb68%\u00bb width_tablet=\u00bb68%\u00bb width_phone=\u00bb70%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb link_option_url=\u00bb#1&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado-first caja\" style=\"text-align: center;\">Acceso remoto seguro sin VPN&#8217;s<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Acceso seguro a aplicaciones corporativas para teletrabajo, basado en identidad y verificaci\u00f3n continua, sin exponer la red ni depender de VPN&#8217;s tradicionales.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/06\/Control-and-visibility-por-banks-use-case-Teldat.webp\u00bb alt=\u00bbControl de acceso para usuarios terceros y herramientas de terceros &#8211; ZTNA &#8211; Teldat\u00bb title_text=\u00bbControl de acceso para usuarios terceros y herramientas de terceros &#8211; ZTNA &#8211; Teldat\u00bb url=\u00bb#2&#8243; align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; width=\u00bb68%\u00bb width_tablet=\u00bb68%\u00bb width_phone=\u00bb70%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb link_option_url=\u00bb#2&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado-first caja\" style=\"text-align: center;\">Acceso controlado para terceros<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Acceso limitado y temporal para proveedores y partners a aplicaciones concretas, con control granular, trazabilidad completa y reprovisi\u00f3n autom\u00e1tica.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/06\/control_of_access_internet_use_case_Teldat-2.webp\u00bb alt=\u00bbZTNA desplegado para entornos On-premise &#8211; ZTNA &#8211; Teldat\u00bb title_text=\u00bbZTNA desplegado para entornos On-premise &#8211; ZTNA &#8211; Teldat\u00bb url=\u00bb#3&#8243; align=\u00bbcenter\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb68%\u00bb width_tablet=\u00bb68%\u00bb width_phone=\u00bb70%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb link_option_url=\u00bb#3&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado-first caja\" style=\"text-align: center;\">ZTNA On-premise para entornos regulados<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Acceso Zero Trust desplegado \u00edntegramente On-premise para sectores regulados, con control estricto de usuarios y acceso m\u00ednimo a aplicaciones cr\u00edticas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#004D69&#8243; custom_padding=\u00bb30px||30px||true|\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_text_color=\u00bb#F1F6F6&#8243; custom_margin=\u00bb50px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"txt-color-b h3-antena2-5g text-start\" style=\"text-align: center;\">Acceso remoto seguro sin VPN&#8217;s<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"section-content row fondo-morado \">\n<div class=\"col col-lg-12 fondo-morado\">\n<p style=\"text-align: center;\">Acceso seguro a aplicaciones corporativas para teletrabajo, basado en identidad y verificaci\u00f3n continua, sin exponer la red ni depender de VPN&#8217;s tradicionales.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb31px|auto||auto||\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Desaf\u00edo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>El trabajo remoto y el acceso desde ubicaciones externas se han convertido en una <strong>necesidad permanente<\/strong> para muchas organizaciones. Sin embargo, los <strong>modelos tradicionales basados en VPN&#8217;s<\/strong> ampl\u00edan el per\u00edmetro de la red y otorgan a los usuarios un acceso excesivo una vez conectados. Esto incrementa el <strong>riesgo de accesos no autorizados, movimientos laterales y exposici\u00f3n de recursos internos<\/strong> que no son necesarios para el desempe\u00f1o del trabajo.<\/p>\n<p>Adem\u00e1s, <strong>las VPN&#8217;s suelen generar problemas de experiencia de usuario,<\/strong> complejidad operativa y dificultades de escalado, especialmente cuando el n\u00famero de usuarios remotos crece o cuando se accede a aplicaciones distribuidas entre distintos entornos. Las organizaciones necesitan un <strong>modelo de acceso remoto m\u00e1s seguro, granular y sencillo,<\/strong> que permita proteger aplicaciones y datos sin penalizar la productividad ni asumir riesgos innecesarios.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; admin_label=\u00bbColumna\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"txt-color-b h3-antena2-5g text-start\">Soluci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||2px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Cloud-security-for-SMB-use-case-Teldat.webp\u00bb alt=\u00bbAcceso autorizado para usuarios y aplicaciones sin VPN&#8217;s &#8211; ZTNA &#8211; Teldat\u00bb title_text=\u00bbAcceso autorizado para usuarios y aplicaciones sin VPN&#8217;s &#8211; ZTNA &#8211; Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||34px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La soluci\u00f3n <strong>Zero Trust Network Access de Teldat<\/strong> permite proporcionar <strong>acceso remoto seguro basado en identidad,<\/strong> eliminando la necesidad de exponer la red corporativa o de conceder accesos amplios. Cada usuario <strong>accede \u00fanicamente a las aplicaciones autorizadas,<\/strong> tras una verificaci\u00f3n expl\u00edcita de identidad, contexto y estado del dispositivo.<\/p>\n<p>El acceso se establece de forma transparente, <strong>sin necesidad de VPN&#8217;s tradicionales,<\/strong> y se eval\u00faa de manera continua durante la sesi\u00f3n. Esto reduce la superficie de ataque, mejora la experiencia del usuario y permite a las organizaciones controlar de forma precisa <strong>qui\u00e9n accede a qu\u00e9 recursos, desde d\u00f3nde y en qu\u00e9 condiciones.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">\u00bfPor qu\u00e9 Teldat?<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>Teldat<\/strong> combina un modelo <strong>Zero Trust s<\/strong><strong>\u00f3lido<\/strong> con una experiencia de acceso sencilla y controlada. Su <strong>soluci\u00f3n ZTNA<\/strong> permite proteger el acceso remoto sin complejidad adicional, integr\u00e1ndose con el ecosistema de seguridad existente y <strong>adapt\u00e1ndose a entornos h\u00edbridos y distribuidos.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bb2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb32px||32px||true|\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||32px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb50px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"txt-color-b text-start\" style=\"text-align: center;\">Acceso controlado para terceros<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Acceso limitado y temporal para proveedores y partners a aplicaciones concretas, con control granular, trazabilidad completa y reprovisi\u00f3n autom\u00e1tica.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Desaf\u00edo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Las organizaciones colaboran cada vez m\u00e1s con <strong>proveedores, partners y terceros<\/strong> que necesitan acceder a aplicaciones internas para prestar servicios, realizar tareas de mantenimiento o colaborar en proyectos concretos. <strong>Gestionar<\/strong> <strong>estos accesos de forma segura es un reto<\/strong>, ya que suelen implicar credenciales compartidas, accesos permanentes o configuraciones manuales dif\u00edciles de auditar.<\/p>\n<p>Con los enfoques tradicionales, resulta <strong>complicado limitar el acceso \u00fanicamente a los recursos necesarios<\/strong> y durante el tiempo estrictamente requerido. Esto incrementa el riesgo de accesos indebidos, uso indebido de credenciales o permanencia de accesos activos m\u00e1s all\u00e1 de lo necesario. Lo que supone un <strong>riesgo significativo para la seguridad<\/strong> <strong>y el cumplimiento normativo.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"txt-color-b h3-antena2-5g text-start\">Soluci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb17px|auto||auto||\u00bb custom_padding=\u00bb0px|||||\u00bb custom_padding_tablet=\u00bb0px|||||\u00bb custom_padding_phone=\u00bb0px||37px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Control-and-visibility-over-applications-with-Teldat.webp\u00bb alt=\u00bbPol\u00edticas de ZTNA definidas por tiempo, usuario y contexto &#8211; Teldat\u00bb title_text=\u00bbPol\u00edticas de ZTNA definidas por tiempo, usuario y contexto &#8211; Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>ZTNA de Teldat<\/strong> permite habilitar <strong>accesos espec<\/strong><strong>\u00edficos y temporales para terceros<\/strong>, basados en identidad y pol\u00edticas contextuales. Los proveedores acceden \u00fanicamente a las aplicaciones autorizadas, sin visibilidad de la red interna y<strong> sin necesidad de credenciales permanentes o VPN&#8217;s.<\/strong><\/p>\n<p><strong>Las pol\u00edticas pueden definirse por tiempo, usuario y contexto,<\/strong> permitiendo automatizar la provisi\u00f3n y retirada de accesos. Esto facilita una colaboraci\u00f3n segura, controlada y auditable, reduciendo riesgos y simplificando la gesti\u00f3n operativa del acceso de terceros.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">\u00bfPor qu\u00e9 Teldat?<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La soluci\u00f3n <strong>ZTNA de Teldat facilita la gesti\u00f3n segura de accesos de terceros<\/strong> con un enfoque pr\u00e1ctico y automatizable. Permite mantener el <strong>control total del acceso<\/strong>, mejorar la trazabilidad y cumplir requisitos de seguridad y auditor\u00eda sin complejidad operativa.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSecci\u00f3n\u00bb module_id=\u00bb3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#004D69&#8243; custom_padding=\u00bb40px||40px||true|\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_text_color=\u00bb#F1F6F6&#8243; custom_margin=\u00bb50px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"txt-color-b h3-antena2-5g text-start\" style=\"text-align: center;\">ZTNA On-premise para entornos regulados<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"section-content row fondo-morado \">\n<div class=\"col col-lg-12 fondo-morado\">\n<div class=\"section-content row fondo-morado\">\n<div class=\"col col-lg-12\">\n<p class=\"p-antena2-5g text-start p-par-lista\" style=\"text-align: center;\">Acceso Zero Trust desplegado \u00edntegramente On-premise para sectores regulados, con control estricto de usuarios y acceso m\u00ednimo a aplicaciones cr\u00edticas.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb25px|auto||auto||\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Desaf\u00edo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>En sectores altamente regulados como el bancario,<\/strong> muchas organizaciones no pueden depender de infraestructuras en la nube para gestionar el acceso a sus sistemas cr\u00edticos. Los requisitos de soberan\u00eda del dato, cumplimiento normativo y control operativo obligan a <strong>mantener los servicios de acceso dentro de la propia infraestructura.<\/strong><\/p>\n<p>Adem\u00e1s, existen <strong>perfiles de usuario con funciones muy limitadas, como cajeros o personal de oficina,<\/strong> que solo necesitan acceder a un conjunto reducido de aplicaciones corporativas. Con modelos tradicionales, garantizar este nivel de restricci\u00f3n sin exponer la red interna resulta complejo y costoso, <strong>aumentando el riesgo de accesos indebidos y complicando las auditor\u00edas de seguridad.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb custom_padding=\u00bb5px||11px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"txt-color-b h3-antena2-5g text-start\">Soluci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb custom_padding_tablet=\u00bb0px|||||\u00bb custom_padding_phone=\u00bb||32px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Control-to-access-to-internal-networks-use-case-Teldat.webp\u00bb alt=\u00bbZTNA aplicado para entornos On-premise &#8211; Teldat\u00bb title_text=\u00bbZTNA aplicado para entornos On-premise &#8211; Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>La soluci\u00f3n ZTNA de Teldat<\/strong> permite desplegar el <strong>broker de acceso en entornos On-premise<\/strong>, manteniendo todo el control dentro de la infraestructura de la organizaci\u00f3n. Bajo un <strong>modelo Zero Trust,<\/strong> los usuarios acceden \u00fanicamente a las aplicaciones autorizadas, sin visibilidad de la red corporativa ni posibilidad de desplazarse a otros recursos.<\/p>\n<p><strong>Las pol\u00edticas se aplican por identidad, contexto y funci\u00f3n,<\/strong> lo que permite definir accesos muy restrictivos para perfiles como cajeros, limitando su operativa a los sistemas estrictamente necesarios. Este enfoque <strong>refuerza la seguridad, simplifica el cumplimiento normativo<\/strong> y garantiza un control total del acceso sin depender de servicios cloud externos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">\u00bfPor qu\u00e9 Teldat?<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Teldat ofrece una de las pocas <strong>soluciones ZTNA<\/strong> que permite desplegar el <strong>broker completamente On-premise<\/strong>. Esto la convierte en una opci\u00f3n ideal para sectores regulados que necesitan <strong>Zero Trust, control granular y cumplimiento estricto<\/strong> sin renunciar a la flexibilidad operativa.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSecci\u00f3n\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb34px||34px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb||||||||\u00bb text_font_size=\u00bb34px\u00bb text_orientation=\u00bbcenter\u00bb custom_margin=\u00bb||-8px|||\u00bb custom_padding=\u00bb5px||15px|||\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<p style=\"text-align: center;\">Lee nuestros \u00faltimos Blog Post<\/p>\n<p>[\/et_pb_text][et_pb_blog fullwidth=\u00bboff\u00bb posts_number=\u00bb3&#8243; include_categories=\u00bb1161,1159&#8243; show_more=\u00bbon\u00bb module_class=\u00bbblog_igualado\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb body_font=\u00bb|300|||||||\u00bb body_font_size=\u00bb16px\u00bb body_line_height=\u00bb1.5em\u00bb meta_font=\u00bb||||||||\u00bb meta_text_color=\u00bb#6694A5&#8243; meta_font_size=\u00bb14px\u00bb meta_line_height=\u00bb1.3em\u00bb read_more_font=\u00bb|300|||||||\u00bb read_more_text_color=\u00bb#45993C\u00bb read_more_line_height=\u00bb2em\u00bb pagination_text_color=\u00bb#45993C\u00bb display_conditions=\u00bbW10=\u00bb custom_margin=\u00bb50px||||false|false\u00bb box_shadow_style=\u00bbpreset3&#8243; locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Acceso Seguro Zero Trust Network Access &#8211; ZTNA Soluci\u00f3n Zero Trust que garantiza un acceso seguro y controlado a aplicaciones y recursos corporativos, con despliegue flexible en la nube o en entornos On-premise seg\u00fan las necesidades de cada organizaci\u00f3n. <nav aria-label=\"breadcrumbs\" class=\"rank-math-breadcrumb\"><p><span class=\"last\">Home<\/span><\/p><\/nav>Acceso sin VPN basado en identidad (ZTNA)La soluci\u00f3n ZTNA de Teldat protege el acceso a aplicaciones [&hellip;]<\/p>\n","protected":false},"author":233,"featured_media":0,"parent":8298,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-29082","page","type-page","status-publish","hentry"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":28756,"slug":"zero-trust-network-access-security-and-protection-model","post_title":"Zero Trust Network Access - ZTNA","href":"https:\/\/www.teldat.com\/solutions\/network-security-saas-cybersecurity\/zero-trust-network-access-security-and-protection-model\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/233"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=29082"}],"version-history":[{"count":14,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29082\/revisions"}],"predecessor-version":[{"id":77440,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29082\/revisions\/77440"}],"up":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/8298"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=29082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}