Infosecurity México
30 sep – 1 oct 2025

¿Podrá ser zero trust la solución para todos los ciberataques? ¿o es sólo una tendencia?

En la actualidad muchas empresas han sufrido de un ciberataque, uno de los grandes errores es que varias de ellas han puesto información privada en público. Google, la principal compañía en la era digital necesita resguardar la información de cada usuario y empresa, y con la pandemia provocada por el COVID-19, son bastantes las empresas en el mundo que tuvieron que implementar el trabajo vía remota.

¿Quieres informarte acerca de las últimas tendencias en ciberataques? Te dejamos el link para que te enteres “Nuevas tendencias en ciberataques: Ciberataques hiperpersonalizados”.

Ahora estas mismas empresas dependen de una fuerza de trabajo mucho más vulnerable con el uso de las redes privadas virtuales, y éstas buscan mantener mucho más segura su información. Los expertos en ciberseguridad han expresado su preocupación, por lo que consideran recurrir a un modelo Zero Trust para el acceso de toda la red corporativa. 

 

Un paradigma Zero Trust

Zero Trust es la primera plataforma de seguridad más utilizada del mundo, por su modo de acceso seguro a tu empresa. Esta plataforma va más allá de la administración de identidades, ya que usa un conjunto más completo de atributos, antes de otorgar un acceso; es básicamente como “Nunca confíe y siempre verifique, ya que no hay que asumir que todo lo que está en la red es seguro y está protegido.

Zero Trust asume que ocurren violaciones y verifica cada solicitud, sin importar dónde se origine, como si viniera de una red abierta. Cada solicitud de acceso se autentifica, autoriza y encripta antes de que se otorgue el acceso, muy diferente a todos los modelos de seguridad tradicionales.  

  • Zero Trust: es un modelo de seguridad de red basado en un proceso muy estricto de verificación de identidad, que impone que sólo lo usuarios y cualquiera que sea el dispositivo autenticados y autorizados puedan acceder a las aplicaciones y a la base de datos de cualquier empresa registrada en la red.           
  • Nube: permite almacenar y acceder a datos y programas a través de Internet, en lugar del disco duro de su computadora o dispositivo, cualquiera que sea el archivo, al guardar inmediatamente éste se sube a la nube, el cual nos permite recuperar la información almacenada si tuviéramos algún inconveniente con nuestros archivos y demás información utilizada.

El sistema Zero Trust aporta más seguridad, debido a que aumenta los procesos de verificación y autenticidad, monitorea a los usuarios de la red comparando con los datos de la organización, haciendo que sea más difícil acceder a la información de todas las empresas.

El objetivo principal de Zero Trust es combatir el riesgo de ciberataques en el mundo innovador en los que operan la mayoría de las organizaciones.

 

¿Cómo funciona Zero Trust?

Basada en software que elimina los niveles de confianza de los accesos a la red, tanto por usuarios como dispositivos, toda conexión a la LAN o WA dentro y fuera de la red deberán ser autenticadas de forma contante para permitir el acceso o continuidad de las operaciones.

La implementación de Zero Trust creció bastante en este último año, en una encuesta realizada a más de 400 profesionales de la ciberseguridad se llegó a que antes del impacto de la pandemia el 72% de las organizaciones planeaba implementar Zero Trust en el transcurso de este año, ya que aumentó el interés por su implementación.

 

¿Qué necesita una organización para implementar Zero Trust?

A continuación, te presentamos tres puntos clave que debes establecer para poder implementar Zero Trust.

  1. Visibilidad: identificar los dispositivos y bienes que deben ser protegidos, o sea los que pueden tener acceso a la base de datos.
  2. Políticas: implementar controles y candados que permitan a las personas específicas tener acceso.
  3. Automatización: generar procesos de automatización, que asegure la correcta y rápida aplicación de medidas de posibles desvíos. 

Además de tener el control y conocimiento de todos los datos de todas las organizaciones y en todo momento, los equipos de seguridad son capaces de detectar con precisión cuándo y dónde se robaron o manipularon los datos, bridando una capacidad de respuesta rápida. En un estudio reciente de IBM, junto al Instituto Ponemon, revelaron que en 2020 el costo promedio de una brecha de datos en varios países de América Latina es de 1.68 millones de dólares y el tiempo promedio para identificar y contener la brecha es de 328 días.

Por otra parte, con la llegada del home office, amplificado por el COVID-19, los trabajadores necesitan cada vez más tener acceso a los datos de las organización e instituciones privadas, para poder realizar su trabajo con eficacia segura y remota, en cualquier lugar y momento. Con esta modalidad incrementaron los intentos de ciberataques, ya que los cibercriminales aprovecharon la situación actual en este caso, por lo mismo, estamos totalmente convencidos de que vale la pena implementar Zero Trust.

En cuanto a la diferencia entre Zero Trust y del modelo de seguridad tradicional de VPN es la forma en que autentica continuamente a todos los usuarios o dispositivos que intentan acceder a la red, mientras que la VPN utiliza un proceso de autenticación de una sola vez y asume que todo está bien si el usuario está dentro de la red sin importar si es abierta o privada.

Un informe reciente reveló que 60% de las organizaciones han acelerado proyectos Zero Trust en respuesta a COVID-19. El informe también indicó que los negocios empresariales se mostraron positivos acerca de su red de confianza cero. Un 50% aseguraron que tuvieron éxito y un 44% informó que tuvieron algo de éxito.

 

Cinco componentes de Zero Trust

  1. Puntos de conexión: toda organización debe comprobar y proteger cada identidad con autenticación. Antes de dar acceso conecta visibilidad sobre los dispositivos que acceden a la red.
  2. Aplicaciones: garantiza los permisos adecuados dentro del programa de acceso en función de un análisis en tiempo real y controla las acciones de los usuarios.
  3. Datos: utiliza la inteligencia para clasificar y etiquetar los datos, restringe el acceso en función de las directivas de la organización.
  4. Infraestructura: usa telemetría para detectar anomalías, bloquear automáticamente y marcar comportamientos de riesgo, tener muy claro los principios de acceso.
  5. Red: asegúrate de no confiar en dispositivos y usuarios sólo porque están en la red interna, limita el acceso, emplea microsegmentación y la detección de amenazas en tiempo real.

 

*Recuerda siempre asesorarte con los expertos en ciberseguridad, sea cual sea tu organización o usuario.

Y por si tienes una pyme, te recomendamos leer nuestro blog: “Los ciberataques en torno a las PyMEs en franco aumento”, y evita que te pase.

 

FUENTES