Miércoles 20 de Agosto de 2025

Zero Trust o Confianza Cero

De “confiar y verificar” a “nunca confiar, siempre verificar”.

Compartir en Redes

🧐 ¿Qué es?

🔐 Es una estrategia integral de seguridad que se implementa de forma progresiva y continua, adaptándose a las amenazas, la tecnología y los hábitos de trabajo.

Antes, el modelo tradicional asumía que una red era segura hasta que se detectara una filtración. Pero, en 2010, John Kindervag propuso 💡 este modelo que prioriza los activos más valiosos de cada organización y aplica controles constantes.

Parte de una premisa clave 🙌: ningún usuario, dispositivo o servidor es confiable hasta que se demuestre lo contrario.


🔎 ¿Qué significa?

  • Cada intento de acceso se verifica antes de autorizarlo. ✅
  • No se asume que algo es seguro por estar “dentro” de la red. 🔒
  • Se implementa de forma progresiva y adaptada a cada organización. ♻️


👉 Zero Trust incluye:

  • Monitoreo continuo: tratar cada acceso como un punto crítico. 🧐
  • Acceso de mínimo privilegio: otorgar solo los permisos esenciales. 🔑
  • Escenario de compromiso permanente: operar como si la red pudiera estar comprometida. 🚨


👌 Componentes esenciales

  • Identidad: gestión de accesos con autenticación multifactor (MFA).
  • Dispositivos: autorizados, protegidos y monitoreados.
  • Redes: segmentadas para restringir accesos.
  • Aplicaciones y cargas de trabajo: controladas y supervisadas.
  • Datos: cifrados y monitoreados para detectar anomalías.


🚀 Beneficios

  • Limita el acceso a usuarios no autorizados.
  • Detecta y responde rápidamente a amenazas.
  • Protege datos y operaciones críticas.
  • Mejora la resiliencia frente a ciberataques.


 

📌 𝗦𝗜 𝗧𝗘𝗡𝗘𝗦 𝗔𝗟𝗚𝗨𝗡𝗔 𝗗𝗨𝗗𝗔 𝗢 𝗖𝗢𝗡𝗦𝗨𝗟𝗧𝗔:
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes.