Zero Trust: El paradigma del futuro en la ciberseguridad

Zero Trust: El paradigma del futuro en la ciberseguridad

El modelo Zero Trust brinda una política de protección eficaz de los activos de información más valiosos de una empresa, como los datos de usuario o la propiedad intelectual.

Por: Freddy Alvarado Vargas el 30 Enero 2023

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

El 2022 fue un año marcado por el crecimiento de la ciberdelincuencia en el mundo. En 2023, este escenario podría no solo mantenerse, sino empeorar. Según Cyber Risk Index (2022), el 82% de empresas de América prevé sufrir un ciberataque exitoso este año. Ante ello, urge reforzar las medidas de ciberseguridad. Para ello, implementar el modelo Zero Trust puede ser una solución eficaz.

Modelo Zero Trust: ¿En qué consiste?

El concepto Zero Trust nació en 2010 y fue una propuesta de John Kindervag, analista de investigación de la empresa Forrester Research. En este modelo, no se confía en ningún dispositivo o usuario para entrar a una red hasta que demuestre su autorización e identidad. Es un cambio de enfoque: del "confiar, pero verificar" al "nunca confiar, siempre constatar".

Normalmente, el sector TI ha empleado estrategias de seguridad perimetral para resguardar sus recursos. Bajo esta modalidad, solo se veía como amenazas a los usuarios que estaban fuera de una red privada. Hoy, con la transformación digital y el trabajo remoto, todo cambió. Los empleados ya no trabajan dentro de una oficina. Trabajan y acceden a los recursos informáticos desde muchos lugares y de distintas maneras.

Por lo tanto, ahora es posible encontrar a los usuarios tanto dentro de la red, como fuera de ella. Esto genera nuevas vulnerabilidades en el perímetro que pueden ser aprovechadas por agentes maliciosos (humanos o virtuales). En ese sentido, Zero Trust revisa las credenciales de un usuario que quiere entrar a una red. Solo mediante la autenticación y autorización de este modelo, el usuario tendrá acceso, más allá de si está afuera o dentro del perímetro.

Características de Zero Trust

Análisis del comportamiento de usuario

Una persona que siempre se conecta desde Lima y ahora lo hace desde México será tratada como posible amenaza por Zero Trust. Aunque ponga bien su usuario y contraseña, esta tecnología monitoreará sus accesos e identificará cualquier anomalía en su comportamiento. Por lo tanto, lo someterá a una nueva prueba de autenticación para darle acceso o expulsarlo de la red.

Acceso de privilegio mínimo

Por otro lado, el modelo Zero Trust garantiza que los recursos y los datos de una organización sean inaccesibles por defecto. Esto significa que los dispositivos y usuarios sí podrán acceder a estos activos, pero de manera limitada. Además, este permiso se dará solo en circunstancias adecuadas y temporales.

Frena los ataques maliciosos

Este año, se registraron más de 2 300 ataques de malware por minuto en América Latina, según Kaspersky (2022). El modelo Zero Trust potencia las estrategias de seguridad, reduciendo el riesgo de sufrir este tipo de amenazas y asegurar la confidencialidad, disponibilidad e integridad de la información. Así, los usuarios podrán conectarse de forma segura a una red, independientemente del lugar desde donde hagan la solicitud de acceso.

Mejora la red

Por último, este modelo genera una reducción significativa del tráfico en las subredes, lo cual mejora el rendimiento de la red. Además, gracias a la granularidad, otorga un proceso de supervisión y registro mucho más simplificado y eficaz. De igual forma, usa técnicas preventivas para la detección oportuna de vulneraciones y respuesta inmediata.

Zero Trust: ¿Por qué será el futuro en ciberseguridad?

Según Forbes (2022), los tres desafíos de la ciberseguridad en la nube serán "gestionar la identidad, cifrar la información y anticiparse a posibles amenazas". En ese sentido, el modelo Zero Trust encaja a la perfección. No solo detecta y responde a los ataques rápida y precisamente. Además, se basa en una idea de que ningún usuario se autentica una única vez.

Por otro lado, con las nuevas formas de trabajo, los usuarios, dispositivos y datos se están alejando cada vez más del perímetro de una empresa. Ahora que están lejos de su zona de control, es importante aplicar una estrategia para impedir eventuales riesgos o potenciales daños en la infraestructura tecnológica.

Finalmente, los perímetros convencionales se han vuelto complejos y anticuados para los actuales modelos de negocio. Hoy, los equipos de TI requieren una estructura de desarrollo ágil y segura capaz de proteger los datos empresariales. Y, al mismo tiempo, garantizar el funcionamiento óptimo y disponibilidad de las aplicaciones.

Si quieres aprender más sobre este tema, participa en la Maestría en Gestión de la Ciberseguridad y Privacidad - Semipresencial de ESAN.

Fuentes bibliográficas:

Akamai. (s.f.). Modelo de seguridad Zero Trust.

Fontenelle, M. (2022, 11 de diciembre). 5 predicciones de ciberseguridad para 2023.

IBM. (s.f.). ¿Qué es Zero Trust?

Según Cyber Risk Index (2022), el 82% de empresas de América prevé sufrir un ciberataque exitoso este año. Ante ello, urge reforzar las medidas de ciberseguridad. Para ello, implementar el modelo Zero Trust puede ser una solución eficaz.

Freddy Alvarado Vargas

Director de la Maestría en Gestión de la Ciberseguridad y Privacidad de ESAN. Magíster en Administración de Negocios con mención en Dirección General de ESAN. Ingeniero Industrial de la Universidad de Lima. Certificado Internacional Black Belt Six Sigma, ESAN - Wyrick, EE.UU. Certificación OEA de Gobierno Electrónico. Diploma en Políticas de Ciberseguridad del Centro William J. Perry, National Defense University (USA), Certificado en Transformación Digital del MIT (USA), entre otros. Participación en diversos Stage Internacionales en gestión de operaciones, logística, proyectos y tecnologías de la información en Colombia, México, USA y España. Ha sido Gerente de Tecnologías de la Información en entidades privadas y públicas, con proyectos reconocidos en Regulatel, CITEL, Ciudadanos al día y Data Center Dynamics Awards. Amplia experiencia en consultoría de innovación de procesos y calidad, en los sectores: industrial, comercial, servicios y telecomunicaciones.

Otros artículos del autor

Desafíos de la ciberseguridad para el 2024

30 Enero 2024

Los ataques cibernéticos se vuelven cada vez más sofisticados y aprovechan hasta las brechas de seguridad más pequeñas. Sin embargo, existen muchas acciones que las empresas pueden tomar para proteger mejor su información.

  • Actualidad
  • Tecnología

La caja fuerte: Una estrategia eficaz para enfrentarse a los ciberataques

30 Enero 2024

Una empresa que adopta una estrategia de caja fuerte puede diseñar estrategias más efectivas para mitigar el impacto de los ciberataques y prevenir que ocurran a futuro.

  • Actualidad
  • Tecnología

¿Por qué los CEO del mundo deben invertir más en ciberseguridad?

29 Enero 2024
La falta de inversión en ciberseguridad en el interior de las empresas responde al desconocimiento de los CEO sobre este campo, que les lleva a minimizar su importancia y creer que sus organizaciones son invulnerables a un ataque cibernético.
  • Actualidad
  • Tecnología