top of page
  • Foto del escritorRafael Iamonti

Confianza cero: Cómo pensar en la seguridad de su organización

La mayoría de los sistemas actuales se basan en el supuesto de que alguien que tiene un nombre de usuario y una contraseña es de confianza. De este modo, la seguridad está ahí para impedir el acceso a cualquiera que no tenga la contraseña. Sin embargo, a medida que se generalizan los entornos remotos, no tenemos forma de saber si podemos confiar en todo el mundo. Por este motivo, el modelo de Confianza Cero nos permite contemplar la seguridad desde una nueva perspectiva.


Zero Trust es una forma de pensar sobre la seguridad de su organización. Teniendo en cuenta que la mayoría de los ciberataques implican credenciales, esto significa que existen riesgos y vulnerabilidades en los métodos utilizados actualmente.


Así, este modelo de seguridad surge para controlar los recursos corporativos, definiendo qué datos, aplicaciones, dispositivos y servicios deben protegerse.


En este texto, demostraremos cómo se puede utilizar el modelo de Confianza Cero para pensar en la seguridad de su organización de una manera diferente.


Además, hablaremos de cómo puede aplicar este modelo en su realidad. De este modo, podrá comprender mejor cómo funciona.


Cómo aplicar Confianza Cero


La metodología de Confianza Cero busca entender lo que ya está en la red. Así, no todo lo que está almacenado tiene la misma importancia.


Por lo tanto, es necesario hacer una lista de lo que requiere más seguridad, de modo que sea posible asignar más recursos para garantizar que los datos y sistemas sensibles estén protegidos.


Una vez que tenemos la lista de lo que necesita la máxima seguridad, entre datos, aplicaciones, dispositivos y servicios, es necesario definir las condiciones de acceso. El nombre de usuario y la contraseña no siempre son suficientes.


Para aplicar este modelo de seguridad, es necesario seguir algunos puntos fundamentales. En primer lugar, tener visibilidad sobre los activos que se van a proteger, supervisándolos todos.


A continuación, la organización debe aplicar políticas para controlar el acceso a activos específicos, de modo que sólo se autorice a determinadas personas.


Por último, la automatización del proceso permite difundir y aplicar correctamente las políticas. Además, la automatización del proceso también facilita la supervisión y la toma de decisiones.


Adopción de estrategias para su organización


El trabajo a distancia ha permitido a las personas acceder a los recursos corporativos desde distintos lugares. Esto significa que estos recursos no están totalmente protegidos.


A algunos de ellos se puede acceder con credenciales, como a los que no contienen información importante.


Pero, siguiendo los métodos aplicados por la estrategia de Confianza Cero, aquellos recursos que se consideran esenciales deben contener otras capas de seguridad. De este modo, los recursos pueden protegerse cuando se accede a ellos desde lugares poco protegidos, como las redes públicas.


Puede ser que sólo se permita el acceso a determinados dispositivos. O incluso permitir que sólo se acceda a una aplicación desde una red local en el edificio de la organización.


Así, puede haber diferentes estrategias dentro de los modelos de Confianza Cero. Controlar el tráfico de información de dispositivos, datos, servicios o aplicaciones considerados importantes es también uno de los métodos utilizados.


Limitar la cantidad de usuarios que acceden a estos recursos corporativos también puede ser uno de los pasos para aplicar este tipo de modelo.


¿Por qué es más seguro este modelo?


Zero Trust requiere analizar los recursos de su organización y conocer las formas en que se utilizan. Así, es necesario reflexionar sobre qué se considera sensible y qué no.


Según un reciente estudio de IBM, la mayoría de los ciberataques comienzan utilizando credenciales. Tanto si se filtran como si se adquieren mediante métodos de ingeniería social, el nombre de usuario y la contraseña ya no garantizan la seguridad de la información de las organizaciones.


Dado que una gran parte de estos ataques comienzan utilizando credenciales, muchos de ellos podrían prevenirse utilizando modelos de Confianza Cero.


Y es que este modelo segmenta el acceso a la información, impidiendo que una persona con credenciales acceda a cualquier tipo de datos, incluso a los considerados sensibles.


Además, este modelo de seguridad permite a los equipos tener un control total sobre los recursos corporativos, identificando posibles amenazas e incluso cuando los datos son robados o manipulados.


¿Cree que su organización puede adaptarse a este tipo de metodología? Además de la Confianza Cero, existen otras estrategias que pueden proteger a tu organización de los temidos ciberataques.


Si quieres saber más, lee algunos de estos artículos que hemos publicado en nuestro blog:







En la imagen vemos un candado roto apoyado en la pantalla de una tableta donde hay escritas unas palabras. En la esquina superior derecha aparece la frase: Confianza cero: cómo pensar en la seguridad de tu organización
Confianza cero: Cómo pensar en la seguridad de su organización

9 visualizaciones0 comentarios
bottom of page