Ciberseguridad / Características de la red de confianza cero