top of page

Zero Trust: un cambio de juego contra la ciberdelincuencia

Redacción IT NOW

Todo lo que hay que saber sobre el modelo basado en no confiar en nada ni en nadie. Ventajas, beneficios, debilidades, desafíos y perspectivas a futuro de la “tolerancia cero”.

La seguridad de la información se ha convertido en una preocupación creciente en un mundo digital cada vez más interconectado. Las organizaciones se enfrentan a una amenaza constante de ciberataques y violaciones de datos, lo que pone en riesgo su reputación, sus activos y la confianza de sus clientes. En respuesta a esta realidad, ha surgido el modelo conocido como Zero Trust.


Zero Trust desafía el enfoque tradicional de "confiar pero verificar" al adoptar una mentalidad de "no confiar, siempre chequear". Se basa en el principio de que ninguna persona, dispositivo o aplicación puede ser confiable automáticamente dentro de una red y establece un nivel de desconfianza predeterminado que requiere la autenticación y validación contínua en cada punto de acceso.


Algunos de los elementos clave del funcionamiento de Zero Trust incluyen:


a) Autenticación y autorización granular: Cada usuario, dispositivo o aplicación debe validarse de manera individual antes de permitir el acceso a recursos específicos. Además, se asignan permisos y privilegios específicos basados en la necesidad de cada entidad para realizar su función.


b) Segmentación de red: La red se divide en partes más pequeñas y aisladas, lo que ayuda a limitar la propagación de un ataque y minimizar el impacto en caso de una brecha de seguridad. Cada segmento tiene políticas de acceso específicas basadas en la identidad y el contexto.


c) Visibilidad y monitoreo continuo: Se implementan soluciones de monitoreo y análisis de seguridad para obtener una visibilidad completa de las actividades en la red. Esto incluye la supervisión de usuarios, dispositivos y aplicaciones, así como la detección de comportamientos anómalos y amenazas en tiempo real.


d) Políticas de seguridad basadas en contexto: Las decisiones de acceso se toman en función de la ubicación, el dispositivo utilizado, la hora del día y el comportamiento histórico. Esto garantiza que las políticas de seguridad sean dinámicas y se ajusten a las situaciones cambiantes.


e) Enfoque de tolerancia cero: Cada solicitud de acceso se evalúa y se verifica antes de ser autorizada, sin hacer suposiciones sobre la reputación previa. Incluso las conexiones internas dentro de la red requieren autenticación y validación continua.


Ventajas y beneficios

Al requerir autenticación y validación en cada punto de acceso, Zero Trust reduce...


Lea a nota completa en la edición 159 de IT NOW




Commentaires


itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page