{"id":182556,"date":"2023-09-15T14:36:50","date_gmt":"2023-09-15T18:36:50","guid":{"rendered":"https:\/\/www.cyberark.com\/secure-identities\/"},"modified":"2025-04-29T03:47:57","modified_gmt":"2025-04-29T07:47:57","slug":"secureidentities","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/es\/secureidentities\/","title":{"rendered":"Proteja las identidades"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=\u00bbstretch_row\u00bb equal_height=\u00bbyes\u00bb content_placement=\u00bbmiddle\u00bb el_class=\u00bbcybv2 hero dark\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn-1&#8243; offset=\u00bbvc_col-md-6&#8243;][vc_column_text css=\u00bb\u00bb]<\/p>\n<h1>Proteja cada identidad con Intelligent Privilege Controls\u2122<\/h1>\n<p><\/p>\n<h2>En esta nueva era de la seguridad, la \u00fanica forma de proteger su negocio es blindar todas las identidades.\u200b<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn-2&#8243;][vc_column_text css=\u00bb\u00bb]    <script src=\"https:\/\/fast.wistia.com\/assets\/external\/E-v1.js\" async><\/script>\r\n            <div class=\"wistia_embed wistia_async_afgvh3zsms videoFoam=true\" style=\"width:580px;height:397px;\">&nbsp;<\/div>\r\n        [\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbcybv2 v3 cybv2-pad overview-vt\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbhead-box\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3>Todas las identidades, todos los d\u00edas, en todas las empresas.<\/h3>\n<p>CyberArk le permite proteger a todos los usuarios con controles inteligentes de privilegios (Intelligent Privilege Controls\u2122), desde los empleados de los departamentos de finanzas y recursos humanos hasta los desarrolladores que crean apps para el cliente en la nube, pasando por los administradores de TI que mantienen los sistemas esenciales para el negocio, as\u00ed como innumerables identidades de m\u00e1quina.<\/p>\n<p>Con la capacidad de aplicar controles avanzados de seguridad de la identidad a cada usuario, puede conceder y eliminar de forma aut\u00f3noma los derechos seg\u00fan sea necesario, desde el endpoint hasta la nube, y garantizar que solo los usuarios adecuados accedan a la informaci\u00f3n adecuada en el momento adecuado.[\/vc_column_text][\/vc_column][vc_column width=\u00bb5\/12&#8243; offset=\u00bbvc_col-sm-offset-1&#8243;][vc_single_image image=\u00bb196749&#8243; img_size=\u00bbfull\u00bb css=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row equal_height=\u00bbyes\u00bb el_class=\u00bbcybv2 cybv2-pad-btm\u00bb][vc_column width=\u00bb5\/6&#8243; el_class=\u00bbtext-md-center heading pb-12&#8243; offset=\u00bbvc_col-md-offset-1 vc_col-sm-offset-1&#8243;][vc_column_text css=\u00bb\u00bb]<\/p>\n<h2>Refuerce la seguridad sin interrumpir la experiencia del usuario.<\/h2>\n<p><\/p>\n<h5>A medida que evolucionan los entornos inform\u00e1ticos y los m\u00e9todos de ataque, los controles inteligentes de privilegios de CyberArk protegen todo tipo de identidades, manteni\u00e9ndole a usted y a su organizaci\u00f3n a salvo sin importar lo que se le presente. Nosotros le ayudamos con:\u200b\u200b<\/h5>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/4&#8243; el_class=\u00bbcta-box text-center mb-10&#8243;][vc_column_text css=\u00bb\u00bb el_class=\u00bbpb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196774 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\" alt=\"Experimente de primera mano la innovaci\u00f3n en seguridad\" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=\u00bb\u00bb el_class=\u00bblink-arrow-right\u00bb]<\/p>\n<h4>Almacenamiento y rotaci\u00f3n de credenciales para detener su robo<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/4&#8243; el_class=\u00bbcta-box text-center mb-10&#8243;][vc_column_text css=\u00bb\u00bb el_class=\u00bbpb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Enable-Seamless-User-Access-icon.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196765 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Enable-Seamless-User-Access-icon.svg\" alt=\"Permitir el acceso de los usuarios de manera transparente \" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=\u00bb\u00bb el_class=\u00bblink-arrow-right\u00bb]<\/p>\n<h4>Acceso just-in-time sin privilegios permanentes\u200b<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/4&#8243; el_class=\u00bbcta-box text-center mb-10&#8243;][vc_column_text css=\u00bb\u00bb el_class=\u00bbpb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Flexible-Icon.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196783 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Flexible-Icon.svg\" alt=\"Flexible\" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=\u00bb\u00bb el_class=\u00bblink-arrow-right\u00bb]<\/p>\n<h4>Aislamiento de sesiones para evitar el movimiento lateral\u200b<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/4&#8243; el_class=\u00bbcta-box text-center mb-10&#8243;][vc_column_text css=\u00bb\u00bb el_class=\u00bbpb-6&#8243;]<a href=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Endpoint.svg\"><img decoding=\"async\" class=\"alignnone wp-image-196792 size-thumbnail\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Endpoint.svg\" alt=\"Endpoint\" width=\"40px\" \/><\/a>[\/vc_column_text][vc_column_text css=\u00bb\u00bb el_class=\u00bblink-arrow-right\u00bb]<\/p>\n<h4>M\u00ednimo privilegio y autenticaci\u00f3n continua en los endpoints<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbmiddle\u00bb disable_element=\u00bbyes\u00bb el_class=\u00bbcybv2 cyberark-blueprint dark\u00bb][vc_column width=\u00bb1\/4&#8243;][vc_column_text css=\u00bb\u00bb el_class=\u00bbnew_hpstyle_section3_h4&#8243;]<\/p>\n<h3>\u00bfPor d\u00f3nde puede empezar?<\/h3>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb5\/12&#8243; offset=\u00bbvc_col-sm-offset-1&#8243;][vc_column_text css=\u00bb\u00bb el_class=\u00bbnew_hpstyle_section3_text\u00bb]<\/p>\n<h4>Descargue nuestro monogr\u00e1fico \u00abLa columna vertebral de la seguridad moderna: controles inteligentes de privilegios para todas las identidades\u00bb para obtener informaci\u00f3n sobre c\u00f3mo reformular la Seguridad de la Identidad y proteger todo lo que su organizaci\u00f3n est\u00e1 creando.<\/h4>\n<p>\n[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/4&#8243;][vc_btn title=\u00bbDescargar monogr\u00e1fico\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb\u00bb shape=\u00bbsquare\u00bb align=\u00bbright\u00bb css=\u00bb\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fresources%2Fwhite-papers%2Fthe-backbone-of-modern-security-intelligent-privilege-controls-for-every-identity|title:Descargar%20monogr%C3%A1fico%20|\u00bb el_class=\u00bbcybv2-button-solid\u00bb][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbcybv2 cybv2_full_width_resource\u00bb][vc_column][vc_row_inner el_class=\u00bbnew_hpstyle_section5_container\u00bb][vc_column_inner][vc_single_image image=\u00bb202059&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb css=\u00bb\u00bb el_class=\u00bbnew_hpstyle_section5_gart_img\u00bb][vc_column_text css=\u00bb\u00bb el_class=\u00bbnew_hpstyle_section5_text1&#8243;]<\/p>\n<h4>Required reading for modern security leaders.<\/h4>\n<p>\n[\/vc_column_text][vc_column_text css=\u00bb\u00bb el_class=\u00bbnew_hpstyle_section5_text2&#8243;]<\/p>\n<p style=\"text-align: left;\">The Identity Security Imperative is the ultimate guide for security leaders who want to sharpen their identity security strategies and build a resilient enterprise.<\/p>\n<p>\n[\/vc_column_text][vc_btn title=\u00bbDownload Book\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb\u00bb shape=\u00bbsquare\u00bb css=\u00bb\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fresources%2Febooks%2Fthe-identity-security-imperative%3Futm_source%3Dcyberark%26utm_medium%3Dreferral%26utm_content%3Deb_the_identity_security_imperative%26utm_campaign%3Didentity_security%26cq_plac%3D%7Bplacement%7D%26cq_net%3D%7Bnetwork%7D%26cq_plt%3Dgp|title:Download%20the%20whitepaper|\u00bb el_class=\u00bbcybv2-button-solid cyb-button-hpstyle_section5&#8243;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbmiddle\u00bb el_class=\u00bbcybv2 v3 cybv2-pad overview-vt\u00bb][vc_column width=\u00bb6\/12&#8243;][vc_column_text css=\u00bb\u00bb]<img loading=\"lazy\" decoding=\"async\" class=\"cyb-br alignnone size-full wp-image-196801\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office.jpg\" alt=\"edificio de oficinas de ne\u00f3n\" width=\"640\" height=\"350\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office.jpg 640w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office-300x164.jpg 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/neon-office-150x82.jpg 150w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>[\/vc_column_text][\/vc_column][vc_column width=\u00bb5\/12&#8243; offset=\u00bbvc_col-sm-offset-1&#8243; el_class=\u00bbhead-box\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3>Por qu\u00e9 CyberArk<\/h3>\n<p>En CyberArk, creemos en soluciones de ciberseguridad m\u00e1s f\u00e1ciles, eficientes y eficaces para proteger todas las identidades, independientemente del sector, en una plataforma universal. Fuimos pioneros en la gesti\u00f3n del acceso con privilegios, protegiendo las identidades de TI dentro de las empresas cuando acceden a los activos m\u00e1s importantes. Ahora, con nuestra plataforma de Seguridad de la Identidad, impulsada por CORA AI, permitimos a las empresas proteger lo que importa con un nuevo enfoque de la Seguridad de la Identidad. \u200b<\/p>\n<p>CyberArk es la \u00fanica empresa de seguridad que le permite proteger todas las identidades con el nivel adecuado de controles de privilegios y acceso just-in-time en una \u00fanica plataforma impulsada por IA y centrada en la seguridad. Llevamos d\u00e9cadas dedic\u00e1ndonos a esto y contamos con una experiencia inigualable para ayudar a su empresa a avanzar sin miedo.\u200b<\/p>\n<p>Descubra por qu\u00e9 las empresas l\u00edderes conf\u00edan en CyberArk para aplicar el m\u00ednimo privilegio, autorizar al personal en cualquier dispositivo y proteger las credenciales en todos los procesos de DevOps.\u202f\u200b[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=\u00bbstretch_row\u00bb equal_height=\u00bbyes\u00bb content_placement=\u00bbmiddle\u00bb el_class=\u00bbcybv2 hero dark\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn-1&#8243; offset=\u00bbvc_col-md-6&#8243;][vc_column_text css=\u00bb\u00bb] Proteja cada identidad con Intelligent Privilege Controls\u2122 En esta nueva era de la seguridad, la \u00fanica forma de proteger su negocio es blindar todas&#8230;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-182556","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Proteja las identidades | CyberArk<\/title>\n<meta name=\"description\" content=\"Los entornos se siguen expandiendo y transformando, y todas las identidades en cualquier punto de acceso son una puerta de entrada a los recursos m\u00e1s valiosos de una organizaci\u00f3n. Ampliar los controles inteligentes de privilegios es la \u00fanica forma de garantizar realmente que todas las identidades est\u00e9n seguras.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/secureidentities\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proteja las identidades\" \/>\n<meta property=\"og:description\" content=\"Los entornos se siguen expandiendo y transformando, y todas las identidades en cualquier punto de acceso son una puerta de entrada a los recursos m\u00e1s valiosos de una organizaci\u00f3n. Ampliar los controles inteligentes de privilegios es la \u00fanica forma de garantizar realmente que todas las identidades est\u00e9n seguras.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/secureidentities\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-29T07:47:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/secureidentities\/\",\"url\":\"https:\/\/www.cyberark.com\/secureidentities\/\",\"name\":\"Proteja las identidades | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/secureidentities\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/secureidentities\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\",\"datePublished\":\"2023-09-15T18:36:50+00:00\",\"dateModified\":\"2025-04-29T07:47:57+00:00\",\"description\":\"Los entornos se siguen expandiendo y transformando, y todas las identidades en cualquier punto de acceso son una puerta de entrada a los recursos m\u00e1s valiosos de una organizaci\u00f3n. Ampliar los controles inteligentes de privilegios es la \u00fanica forma de garantizar realmente que todas las identidades est\u00e9n seguras.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/secureidentities\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/secureidentities\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/secureidentities\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/secureidentities\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proteja las identidades\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/#website\",\"url\":\"https:\/\/www.cyberark.com\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Proteja las identidades | CyberArk","description":"Los entornos se siguen expandiendo y transformando, y todas las identidades en cualquier punto de acceso son una puerta de entrada a los recursos m\u00e1s valiosos de una organizaci\u00f3n. Ampliar los controles inteligentes de privilegios es la \u00fanica forma de garantizar realmente que todas las identidades est\u00e9n seguras.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/secureidentities\/","og_locale":"es_ES","og_type":"article","og_title":"Proteja las identidades","og_description":"Los entornos se siguen expandiendo y transformando, y todas las identidades en cualquier punto de acceso son una puerta de entrada a los recursos m\u00e1s valiosos de una organizaci\u00f3n. Ampliar los controles inteligentes de privilegios es la \u00fanica forma de garantizar realmente que todas las identidades est\u00e9n seguras.","og_url":"https:\/\/www.cyberark.com\/secureidentities\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-04-29T07:47:57+00:00","og_image":[{"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/secureidentities\/","url":"https:\/\/www.cyberark.com\/secureidentities\/","name":"Proteja las identidades | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/secureidentities\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/secureidentities\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg","datePublished":"2023-09-15T18:36:50+00:00","dateModified":"2025-04-29T07:47:57+00:00","description":"Los entornos se siguen expandiendo y transformando, y todas las identidades en cualquier punto de acceso son una puerta de entrada a los recursos m\u00e1s valiosos de una organizaci\u00f3n. Ampliar los controles inteligentes de privilegios es la \u00fanica forma de garantizar realmente que todas las identidades est\u00e9n seguras.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/secureidentities\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/secureidentities\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/secureidentities\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/09\/Get-a-Front-Row-Seat-to-Security-Innovation.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/secureidentities\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/"},{"@type":"ListItem","position":2,"name":"Proteja las identidades"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/#website","url":"https:\/\/www.cyberark.com\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/182556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/comments?post=182556"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/182556\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/media?parent=182556"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/product_category?post=182556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}