29.04.2022 Views

"Zero Trust redefine la ciberseguridad" Mayo 2022

Metodologías y propuestas para replantear estrategias de ciberseguridad basadas en el concepto Zero Trust o Confianza Cero.

Metodologías y propuestas para replantear estrategias de ciberseguridad basadas en el concepto Zero Trust o Confianza Cero.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

EFLECTOR<br />

<strong>Zero</strong> <strong>Trust</strong>:<br />

Un nuevo estándar<br />

en ciberseguridad<br />

EFLECTOR<br />

Las soluciones basadas en confianza cero aumentan a ritmos acelerados,<br />

el trabajo remoto impulsa su adopción al permitir que <strong>la</strong>s organizaciones<br />

tengan más control y visibilidad de sus activos.<br />

Por: Ana Arenas / @anaarenas1<br />

La seguridad perimetral tradicional<br />

dependía de firewalls, VPNs y gateways<br />

para separar <strong>la</strong>s zonas de<br />

confianza de los usuarios no confiables.<br />

Sin embargo, y a medida que los<br />

empleados móviles comenzaron a acceder<br />

a <strong>la</strong> red a través de sus propios dispositivos,<br />

se empezaron a crear perímetros borrosos.<br />

Para contrarrestar esta situación, y el<br />

que los cibercriminales atacan en todas<br />

<strong>la</strong>s industrias sin importar su tamaño se<br />

creó y adoptó el concepto <strong>Zero</strong> <strong>Trust</strong> o<br />

Confianza Cero.<br />

<strong>Zero</strong> <strong>Trust</strong> rompe con <strong>la</strong> manera en que se pensaba<br />

en <strong>la</strong> seguridad en el modelo tradicional.<br />

El concepto fue acuñado por el analista de<br />

Forrester, John Kindervag en 2009, cuando<br />

se empezó a ver también una forma muy<br />

distinta de cómo actuaban los adversarios y<br />

cómo <strong>la</strong>s amenazas evolucionaban.<br />

Actualmente el modelo <strong>Zero</strong> <strong>Trust</strong> está<br />

rompiendo con el paradigma de lo que<br />

típicamente se conocía como perímetro<br />

de seguridad.<br />

Representantes de marcas como: App-<br />

Gate, Fortinet, Check Point, Dell Technologies,<br />

Quest Software, Hikvision, VMware,<br />

Cisco, Eset y Aruba coinciden en que<br />

este modelo establece varios conceptos<br />

e ideas que están diseñados para minimizar<br />

<strong>la</strong> incertidumbre a partir de <strong>la</strong>s decisiones<br />

de acceso a los usuarios.<br />

Daniel Salomón, ejecutivo de cuentas<br />

de seguridad para México en VMware,<br />

explicó que este concepto puede significar<br />

para todos algo diferente.<br />

“No es una arquitectura establecida<br />

o definida entonces también permite<br />

adaptarse a <strong>la</strong>s nuevas formas de trabajo<br />

y a partir de <strong>la</strong> adopción de una arquitectura<br />

confeccionada cubre <strong>la</strong>s necesidades<br />

puntuales de cada organización”,<br />

detalló Salomón.<br />

Dado que no es algo fijo, deberás ayudar<br />

a tus clientes a crear un p<strong>la</strong>n de ciberseguridad<br />

que incluya un modelo de <strong>Zero</strong><br />

<strong>Trust</strong> o confianza cero que cubra todos<br />

los frentes de <strong>la</strong> empresa y sus usuarios.<br />

24 infochannel.info | <strong>Mayo</strong> <strong>2022</strong><br />

<strong>Mayo</strong> <strong>2022</strong> | infochannel.info<br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!