{"id":2048,"date":"2023-08-19T23:37:56","date_gmt":"2023-08-20T03:37:56","guid":{"rendered":"https:\/\/flexsss.com\/latam\/?p=2048"},"modified":"2023-08-19T23:37:56","modified_gmt":"2023-08-20T03:37:56","slug":"que-es-la-confianza-cero","status":"publish","type":"post","link":"https:\/\/flexsss.com\/latam\/que-es-la-confianza-cero\/","title":{"rendered":"\u00bfQu\u00e9 es la confianza cero?"},"content":{"rendered":"\n<p>La vida era mucho m\u00e1s simple hace 20 a\u00f1os, incluida la seguridad de las redes. Con la evoluci\u00f3n de la tecnolog\u00eda, la protecci\u00f3n de datos se ha vuelto m\u00e1s compleja. En ese entonces, un simple enfoque de \u00abconfiar y verificar\u00bb en torno al per\u00edmetro era suficiente. Cualquiera que pudiese verificar su identidad dentro de la red pod\u00eda acceder a todos los recursos de la organizaci\u00f3n. Y como la gran mayor\u00eda de las actividades empresariales se realizaban en los dispositivos de cada empresa, el enfoque era bastante s\u00f3lido.<\/p>\n\n\n\n<p>El crecimiento trae consigo desaf\u00edos. Dentro de una red, estos incluyen brechas de seguridad capaces de superar las seguridades del per\u00edmetro. Y con la adopci\u00f3n de la inform\u00e1tica en la nube y el auge del trabajo remoto, los desaf\u00edos aumentaron. Ya no bastaba con confiar y verificar. Fue as\u00ed que surgi\u00f3 la \u00abdesperimetrizaci\u00f3n\u00bb, ahora llamada&nbsp;<a href=\"https:\/\/www.veritas.com\/es\/mx\/information-center\/zero-trust-security\" target=\"_blank\" rel=\"noreferrer noopener\">confianza cero<\/a>, para resolver los nuevos desaf\u00edos de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aspectos fundamentales de la confianza cero actual<\/strong><\/h3>\n\n\n\n<p>Basada en la noci\u00f3n de \u00abconfiar nunca, verificar siempre\u00bb, la confianza cero es la base de una organizaci\u00f3n con resistencia cibern\u00e9tica. Se debe verificar la identidad de todos los usuarios antes de otorgarles los privilegios necesarios para acceder a los componentes clave de la organizaci\u00f3n, como aplicaciones y datos.El \u00e9xito depende no solo de una planificaci\u00f3n estrat\u00e9gica, sino tambi\u00e9n del respaldo y la participaci\u00f3n de los empleados.<\/p>\n\n\n\n<p>La complejidad empresarial contin\u00faa aumentando junto con las demandas de trabajo h\u00edbrido y remoto, el intrincado almacenamiento de datos y la necesidad de proteger m\u00faltiples plataformas y entornos. La implementaci\u00f3n, tambi\u00e9n llamada arquitectura de confianza cero (ZTA), requiere un cambio de mentalidad. Para entenderlo mejor, repasemos algunos de los t\u00e9rminos clave de la confianza cero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><em><strong>T\u00e9rminos clave que debe conocer:<\/strong><\/em><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verificaci\u00f3n continua: Esta es la red troncal de \u00abconfiar nunca, verificar siempre\u00bb. Requiere la verificaci\u00f3n de credenciales en cualquier dispositivo, en cualquier momento, para cualquier recurso. La parte m\u00e1s complicada de la verificaci\u00f3n continua es la experiencia del usuario. Puede administrar la verificaci\u00f3n continua mediante el acceso condicional basado en riesgos. As\u00ed, se interrumpe al usuario para que haga la verificaci\u00f3n solo cuando cambian los niveles de riesgo, lo que garantiza una experiencia m\u00e1s fluida.<\/li>\n\n\n\n<li>Acceso menos privilegiado: Brinda solo el conjunto m\u00ednimo de permisos para acceder al sistema desde una perspectiva de productividad, al mismo tiempo que asegura que los datos protegidos permanezcan seguros.<\/li>\n\n\n\n<li>Gesti\u00f3n de la identidad: Este control de seguridad valida el dispositivo y la identidad del usuario de forma digital, utilizando protocolos de seguridad y uno o m\u00e1s factores de autenticaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La confianza cero es una estrategia de ciberseguridad basada en la noci\u00f3n de que no se debe confiar impl\u00edcitamente en ning\u00fan usuario o activo. Supone que ya ocurri\u00f3 o que ocurrir\u00e1 una brecha y, por lo tanto, el usuario no debe tener acceso a informaci\u00f3n confidencial mediante una verificaci\u00f3n \u00fanica realizada en el per\u00edmetro de la empresa. En lugar de esto, cada usuario, dispositivo, aplicaci\u00f3n y transacci\u00f3n se deben verificar continuamente.<\/p>\n<\/blockquote>\n\n\n\n<p>Comit\u00e9 de Asesor\u00eda de Telecomunicaciones de Seguridad Nacional<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 no es la confianza cero?<\/strong><\/h3>\n\n\n\n<p>Existen algunos conceptos err\u00f3neos sobre la confianza cero.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No es un producto o un conjunto de productos.<\/li>\n\n\n\n<li>No es una operaci\u00f3n que se instala y queda lista para siempre con una m\u00e9trica universal.<\/li>\n\n\n\n<li>La seguridad no es el \u00fanico beneficio.<\/li>\n\n\n\n<li>No tiene que ver con la confianza que tenga en sus empleados.<\/li>\n<\/ul>\n\n\n\n<p>La confianza cero requiere un cambio de mentalidad, pero resulta en un beneficio para la seguridad y el cumplimiento de su organizaci\u00f3n, adem\u00e1s de reducir la complejidad y los costos con el paso del tiempo. Se debe evaluar, ajustar y mejorar continuamente seg\u00fan las necesidades particulares de cada empresa.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/www.veritas.com\/content\/dotcom\/es_mx\/blogs\/what-is-zero-trust\/_jcr_content\/root\/responsivegrid\/bootstrapcolumns\/responsivegrid1\/bootstrapcolumns_1291647402\/responsivegrid1\/image.coreimg.png\/1687523539315\/zero-trust-blof-image-2.png?w=3840&#038;ssl=1\" alt=\"\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Pilares de la confianza cero<\/strong><\/h3>\n\n\n\n<p>Con los crecientes desaf\u00edos de seguridad que conlleva el aumento del trabajo remoto, se emiti\u00f3 una orden ejecutiva en el 2021 para mejorar la ciberseguridad nacional. Uno de los resultados de esta orden fue el lanzamiento del primer modelo de madurez de confianza cero (ZTMM) por parte de la Agencia Nacional de Ciberseguridad y Seguridad de Infraestructura (CISA). La actualizaci\u00f3n m\u00e1s reciente fue publicada en 2023 y expande los cinco pilares centrales del concepto de confianza cero. Estos pilares definen el trayecto de crecimiento que su organizaci\u00f3n puede seguir durante la implementaci\u00f3n de la confianza cero.<\/p>\n\n\n\n<p>La evoluci\u00f3n de la confianza cero puede darse de esta manera:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puede comenzar pr\u00e1cticamente de cero (con una soluci\u00f3n&nbsp;<em>tradicional<\/em>&nbsp;y revisiones peri\u00f3dicas de acceso permanente) y crear un plan para implementar los fundamentos de la confianza cero de a un pilar a la vez.<\/li>\n\n\n\n<li><sup><\/sup>Luego, empiece a planificar e implementar la automatizaci\u00f3n&nbsp;<em>inicial<\/em>&nbsp;mediante una coordinaci\u00f3n b\u00e1sica entre los pilares y cierta planificaci\u00f3n de acceso con privilegios m\u00ednimos.<\/li>\n\n\n\n<li><em>Impulse<\/em>&nbsp;los controles automatizados al coordinar los ciclos de vida de cada pilar con el acceso de privilegio m\u00ednimos, y desarr\u00f3llelos para incluir evaluaciones de riesgo y de posici\u00f3n.<\/li>\n\n\n\n<li>Por \u00faltimo,&nbsp;<em>optimice<\/em>&nbsp;un plan completamente automatizado con un acceso din\u00e1mico de privilegios m\u00ednimos y una coordinaci\u00f3n fluida entre los cinco pilares.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p>Tal como se detalla en\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-04\/CISA_Zero_Trust_Maturity_Model_Version_2_508c.pdf\" target=\"_blank\">la publicaci\u00f3n m\u00e1s reciente del ZTMM<\/a>, \u00abestas etapas de madurez y los detalles asociados con cada pilar permiten que las agencias eval\u00faen, planifiquen y mantengan las inversiones necesarias para avanzar hacia una arquitectura de confianza cero\u00bb.<\/p>\n\n\n\n<p>Por Demetrius Malbrough<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vida era mucho m\u00e1s simple hace 20 a\u00f1os, incluida la seguridad de las redes. Con la evoluci\u00f3n de la tecnolog\u00eda, la protecci\u00f3n de datos se ha vuelto m\u00e1s compleja. En ese entonces, un simple enfoque de \u00abconfiar y verificar\u00bb en torno al per\u00edmetro era suficiente. Cualquiera que pudiese verificar su identidad dentro de la&hellip; <br \/> <a class=\"read-more\" href=\"https:\/\/flexsss.com\/latam\/que-es-la-confianza-cero\/\">Read more<\/a><\/p>\n","protected":false},"author":1,"featured_media":2049,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[183],"tags":[],"class_list":["post-2048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-almacenamiento"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/flexsss.com\/latam\/wp-content\/uploads\/2023\/08\/Entrada_Veritas1.png?fit=700%2C450&ssl=1","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts\/2048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/comments?post=2048"}],"version-history":[{"count":1,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts\/2048\/revisions"}],"predecessor-version":[{"id":2050,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts\/2048\/revisions\/2050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/media\/2049"}],"wp:attachment":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/media?parent=2048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/categories?post=2048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/tags?post=2048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}