{"id":53004,"date":"2017-06-22T07:53:48","date_gmt":"2017-06-22T11:53:48","guid":{"rendered":"https:\/\/www.cyberark.com\/enisa\/"},"modified":"2020-07-16T21:00:56","modified_gmt":"2020-07-17T01:00:56","slug":"enisa","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/","title":{"rendered":"ENISA"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbtop\u00bb css=\u00bb.vc_custom_1537199219328{background-image: url(https:\/\/www.cyberark.com\/wp-content\/uploads\/2018\/09\/aud-comp-hero.jpg?id=26743) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00bb el_class=\u00bbcyb-hero-section\u00bb][vc_column][vc_row_inner content_placement=\u00bbmiddle\u00bb el_class=\u00bbcyb-hero-header\u00bb][vc_column_inner el_class=\u00bbcyb-hero-header-text\u00bb][vc_custom_heading text=\u00bbENISA\u00bb font_container=\u00bbtag:h1|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb][vc_btn title=\u00bbDESCARGAR MONOGR\u00c1FICO\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb#ffffff\u00bb shape=\u00bbsquare\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fes%2Fresource%2Fisolation-control-monitoring-next-generation-jump-servers%2F|\u00bb el_class=\u00bbcyb-button xlarge event-click\u00bb el_id=\u00bbENISA Page: Download Whitepaper\u00bb][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column css=\u00bb.vc_custom_1538257616782{padding-top: 2rem !important;padding-bottom: 2rem !important;}\u00bb][vc_column_text]<\/p>\n<h4>Proteja, gestione y supervise las cuentas con privilegios y su uso en toda la infraestructura de redes inteligentes<\/h4>\n<p>El desarrollo de las redes inteligentes est\u00e1 avanzando a pasos agigantados con la creaci\u00f3n de entornos eficientes, sostenibles y fiables para la producci\u00f3n y la distribuci\u00f3n de energ\u00eda, lo que ha convertido las instalaciones energ\u00e9ticas en el objetivo de, cada vez m\u00e1s, ciberataques sofisticados. La protecci\u00f3n de las infraestructuras de las redes inteligentes es muy importante para garantizar un suministro fiable de energ\u00eda en el futuro.<\/p>\n<p>La Agencia Europea de Seguridad de las Redes y de la Informaci\u00f3n (ENISA) public\u00f3 el informe Appropriate security measures for smart grids, en el que ofrece un marco para que los grupos de inter\u00e9s de las redes inteligentes se unifiquen y doten las redes inteligentes europeas de un m\u00ednimo de seguridad y resiliencia.<\/p>\n<p>La <a href=\"https:\/\/www.cyberark.com\/es\/products\/privileged-account-security-solution\/\">soluci\u00f3n Privileged Access Security de CyberArk<\/a>\u00a0trata muchos aspectos de las recomendaciones de ENISA, entre ellos:<\/p>\n<ul>\n<li>Gesti\u00f3n de terceros<\/li>\n<li>Auditor\u00eda y responsabilidad<\/li>\n<li>Seguridad de los sistemas de la informaci\u00f3n<\/li>\n<li>Seguridad de la red<\/li>\n<\/ul>\n<p>Las soluciones de CyberArk establecen los controles para proteger, gestionar y supervisar de forma centralizada las cuentas con privilegios y su uso en toda la infraestructura de redes inteligentes, incluido el <a href=\"https:\/\/www.cyberark.com\/es\/products\/privileged-account-security-solution\/privileged-session-manager\/\">seguimiento de actividades<\/a> de los usuarios con privilegios.<\/p>\n<p><strong>Ventajas clave<\/strong>:<\/p>\n<ul>\n<li>Garantice la responsabilidad de todos los usuarios de cuentas privilegiadas o compartidas<\/li>\n<li>Proteja el acceso remoto de los contratistas externos mediante una supervisi\u00f3n en tiempo real que le permitir\u00e1 ver lo que hacen como si estuviera sentado a su lado<\/li>\n<li>Proteja las credenciales y las sesiones privilegiadas en un Digital Vault patentado e impenetrable.<\/li>\n<li>Aplique centralizadamente sus pol\u00edticas en toda su empresa y consiga flujos de trabajo lo suficientemente flexibles como para adaptarse a distintos procesos de negocio<\/li>\n<li>Examine y haga un seguimiento de todas las cuentas y las actividades privilegiadas mediante informes integrados o personalizados.<\/li>\n<li>Permita el inicio de sesiones privilegiadas sin dejar al descubierto las credenciales delicadas<\/li>\n<li>Supervise todas las sesiones privilegiadas para reproducirlas en funci\u00f3n del contexto<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbtop\u00bb css=\u00bb.vc_custom_1537199219328{background-image: url(https:\/\/www.cyberark.com\/wp-content\/uploads\/2018\/09\/aud-comp-hero.jpg?id=26743) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00bb el_class=\u00bbcyb-hero-section\u00bb][vc_column][vc_row_inner content_placement=\u00bbmiddle\u00bb el_class=\u00bbcyb-hero-header\u00bb][vc_column_inner el_class=\u00bbcyb-hero-header-text\u00bb][vc_custom_heading text=\u00bbENISA\u00bb font_container=\u00bbtag:h1|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb][vc_btn title=\u00bbDESCARGAR MONOGR\u00c1FICO\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb#ffffff\u00bb shape=\u00bbsquare\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fes%2Fresource%2Fisolation-control-monitoring-next-generation-jump-servers%2F|\u00bb el_class=\u00bbcyb-button xlarge event-click\u00bb el_id=\u00bbENISA Page: Download Whitepaper\u00bb][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column css=\u00bb.vc_custom_1538257616782{padding-top: 2rem&#8230;<\/p>\n","protected":false},"author":17,"featured_media":0,"parent":53032,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-53004","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Infraestructura de red inteligente de ENISA: Soluciones de CyberArk<\/title>\n<meta name=\"description\" content=\"Las soluciones de CyberArk para el cumplimiento de los requisitos de la agencia ENISA permite a las organizaciones proteger, gestionar y supervisar las cuentas privilegiadas y su uso en todas las infraestructuras de redes inteligentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ENISA\" \/>\n<meta property=\"og:description\" content=\"Las soluciones de CyberArk para el cumplimiento de los requisitos de la agencia ENISA permite a las organizaciones proteger, gestionar y supervisar las cuentas privilegiadas y su uso en todas las infraestructuras de redes inteligentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-17T01:00:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/CYBR-gradient-bg-og-120x627-01-1024x535.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/\",\"url\":\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/\",\"name\":\"Infraestructura de red inteligente de ENISA: Soluciones de CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/#website\"},\"datePublished\":\"2017-06-22T11:53:48+00:00\",\"dateModified\":\"2020-07-17T01:00:56+00:00\",\"description\":\"Las soluciones de CyberArk para el cumplimiento de los requisitos de la agencia ENISA permite a las organizaciones proteger, gestionar y supervisar las cuentas privilegiadas y su uso en todas las infraestructuras de redes inteligentes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Soluciones de Seguridad de la Identidad\",\"item\":\"https:\/\/www.cyberark.com\/es\/solutions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Auditor\u00eda y conformidad normativa\",\"item\":\"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"ENISA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/es\/#website\",\"url\":\"https:\/\/www.cyberark.com\/es\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/es\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Infraestructura de red inteligente de ENISA: Soluciones de CyberArk","description":"Las soluciones de CyberArk para el cumplimiento de los requisitos de la agencia ENISA permite a las organizaciones proteger, gestionar y supervisar las cuentas privilegiadas y su uso en todas las infraestructuras de redes inteligentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/","og_locale":"es_ES","og_type":"article","og_title":"ENISA","og_description":"Las soluciones de CyberArk para el cumplimiento de los requisitos de la agencia ENISA permite a las organizaciones proteger, gestionar y supervisar las cuentas privilegiadas y su uso en todas las infraestructuras de redes inteligentes.","og_url":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2020-07-17T01:00:56+00:00","og_image":[{"width":1024,"height":535,"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/CYBR-gradient-bg-og-120x627-01-1024x535.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/","url":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/","name":"Infraestructura de red inteligente de ENISA: Soluciones de CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/es\/#website"},"datePublished":"2017-06-22T11:53:48+00:00","dateModified":"2020-07-17T01:00:56+00:00","description":"Las soluciones de CyberArk para el cumplimiento de los requisitos de la agencia ENISA permite a las organizaciones proteger, gestionar y supervisar las cuentas privilegiadas y su uso en todas las infraestructuras de redes inteligentes.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/enisa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/es\/"},{"@type":"ListItem","position":2,"name":"Soluciones de Seguridad de la Identidad","item":"https:\/\/www.cyberark.com\/es\/solutions\/"},{"@type":"ListItem","position":3,"name":"Auditor\u00eda y conformidad normativa","item":"https:\/\/www.cyberark.com\/es\/solutions\/audit-compliance\/"},{"@type":"ListItem","position":4,"name":"ENISA"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/es\/#website","url":"https:\/\/www.cyberark.com\/es\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/es\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/53004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/comments?post=53004"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/53004\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/53032"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/media?parent=53004"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/product_category?post=53004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}