{"id":469,"date":"2023-02-17T17:45:43","date_gmt":"2023-02-17T17:45:43","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=469"},"modified":"2024-02-05T16:46:33","modified_gmt":"2024-02-05T16:46:33","slug":"zero-trust-security-model","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/zero-trust-security-model","title":{"rendered":"\u00bfEn qu\u00e9 consiste el Modelo de Seguridad Zero Trust?"},"content":{"rendered":"\n

Con tantas brechas<\/a> que se producen en todo el mundo y tantas organizaciones y consumidores que se ven afectados, los administradores de TI est\u00e1n cambiando su atenci\u00f3n a un modelo de seguridad de confianza cero (modelo Zero Trust Security). Este concepto existe desde hace algunos a\u00f1os, pero a medida que los activos digitales se vuelven cada vez m\u00e1s dif\u00edciles de proteger, el enfoque de seguridad de confianza cero est\u00e1 ganando mucha fuerza.<\/p>\n\n\n\n

La Seguridad por Capas es la Protecci\u00f3n del Pasado  <\/h2>\n\n\n\n

Fundamentalmente, los cambios dr\u00e1sticos en la red de TI est\u00e1n impulsando este nuevo enfoque de la seguridad<\/a>. En el pasado, las organizaciones de TI trabajaban con activos digitales desde el n\u00facleo de su red y luego colocaban anillos de seguridad alrededor de esos activos.<\/p>\n\n\n\n

Este enfoque se denomina a menudo “defensa en profundidad” o “seguridad en capas”, y la premisa b\u00e1sica era que un atacante necesitar\u00eda penetrar a trav\u00e9s de m\u00faltiples capas de seguridad \u2014red, aplicaci\u00f3n, alojamiento y datos, por ejemplo\u2014 para poder acceder a los activos digitales m\u00e1s cr\u00edticos.<\/p>\n\n\n\n

En el caso de los usuarios autorizados, simplemente se saltar\u00edan toda la seguridad porque estar\u00edan dentro del per\u00edmetro y entrar\u00edan en su m\u00e1quina, lo que les dar\u00eda acceso a sus recursos inform\u00e1ticos.<\/p>\n\n\n\n

Este enfoque de defensa a fondo ten\u00eda sentido cuando la red era local y basada completamente en Windows. El primer (m\u00e1s profundo) anillo de defensa se enfocaba generalmente en la identidad: en breve, un usuario necesitaba tener acceso al dominio. Desde aqu\u00ed, el siguiente estrato era asegurar que el sistema contase con soluciones en contra del software mal intencionado o sistemas de detecci\u00f3n de intrusi\u00f3n de albergue.<\/p>\n\n\n\n

La tercera capa suele centrarse en las aplicaciones y los datos. Los usuarios deben tener derechos sobre ellos y, a menudo, los datos estar\u00edan encriptados. Por \u00faltimo, la capa m\u00e1s externa ser\u00eda el per\u00edmetro de la red, que contiene cortafuegos, sistemas de detecci\u00f3n de intrusos, redes privadas virtuales, etc. Estas capas tendr\u00edan que ser penetradas en cada paso para obtener el control de los recursos o activos digitales.<\/p>\n\n\n\n

\n