Zero Trust y la seguridad informática

30 de junio 2023

El desarrollo tecnológico ha traído al mundo constantes bondades en varios asuntos, más que nada en el día a día de las personas. Ha automatizado procesos, ayuda al desarrollo y explotación de áreas como el comercio electrónico, ha impulsado la creación de nuevas industrias y, principalmente se ha convertido en un elemento necesario para el diario vivir.

También han nacido varias desventajas en el uso de la tecnología, siendo una de ellas la necesidad de implementar una robusta seguridad para proteger nuestra información, en especial nuestros datos personales. Todo hemos sido víctimas de algún ataque o brecha de seguridad, en menor o mayor alcance. En ciertos casos ha costado importantes sumas de dinero y riesgo reputacional, como el caso de […]. Ante dicha situación, se han establecido diversas medidas de seguridad ante escenarios de brechas o vulneraciones informáticas.  Una de las medidas que está ganando mayor fuerza e importancia es el Zero Trust.

Zero Trust, como su nombre lo infiere, significa tener cero confianza implícita, sea en una persona o dispositivo. En esencia, Zero Trust es una estrategia de seguridad de red para evitar el acceso a la conexión de sistemas sin que este sea explícitamente necesario. Este método surge como un antagónico de la seguridad de red tradicional que concibe el concepto de “confiar, pero verificar«. Con esta visión se asumía una confianza automática en todos los usuarios de la organización, lo cual ponía a la organización y su información en riesgo. A raíz de la migración de la información a las nubes, el método tradicional quedó en desuso. Por ello, se vio la necesidad de una transformación empresarial, avanzando la innovación tecnológica como resultado de la pandemia mundial. El resultado de esto ha sido el Zero Trust, con miras a una mayor protección de la información, particularmente de los datos personales

 Zero Trust establece un marco de seguridad completamente cerrado. Cuando exista la necesidad de interacción de usuarios con dispositivos o sistemas de la red, se deberá autenticar, autorizar y validar continuamente a estas personas para su configuración de seguridad. Solo de esta manera podrán acceder a aplicaciones y datos. La estrategia Zero Trust no es solo aplicada en la red local, sino que además se aplican a redes exteriores, nubes, recursos de terceros o sistemas híbridos. Esto permite un cierre completo y se eviten accesos no autorizados o filtración de información y primordialmente de datos.

Zero Trust es un marco para asegurar la infraestructura y los datos para la transformación digital moderna de hoy. Aborda de manera única los desafíos modernos de los negocios actuales, incluida la protección de los trabajadores remotos, los entornos de nube híbrida y las amenazas de ransomware. Si bien muchos proveedores han intentado crear sus propias definiciones de Zero Trust, hay una serie de estándares de organizaciones reconocidas que pueden ayudarlo a alinear Zero Trust con su organización.[1]

La estrategia Zero Trust debe combinar tecnologías avanzadas. Las más destacadas son la autenticación de factores múltiple, protección de correo electrónico, protección y cifrado de datos e identidad, la seguridad de punto final (end-to-end encription, como la que utiliza Whatsapp). Además, se concibe una sólida tecnología de carga de trabajo en la nube para verificar la identidad de un usuario o de los sistemas y el constante mantenimiento de la seguridad. Todos estos factores en conjunto permiten que la seguridad informática se encuentre altamente protegida y con mínima posibilidad de brechas a la información.

Los datos personales son uno de los activos más importantes en una organización, por lo que han recibido una especial protección en la normativa del Ecuador. En paralelo es necesario tomar medidas de seguridad informática. La estrategia Zero Trust se convierte en un aliado importante para evitar cualquier posible situación que ponga en riesgo legal y reputacional a cualquier organización.

Mario Ruiz


[1] Tomado de https://www.crowdstrike.com/cybersecurity-101/zero-trust-security/

AUTOR

AVL

Deja un comentario

Tu correo electrónico no será publicado