Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

El ABC para entender el Zero Trust

Además de la adopción del teletrabajo y el acelerado uso de la nube por parte de las organizaciones, producto de la pandemia, los más recientes ataques cibernéticos ocurridos a grandes compañías han abierto las puertas a un nuevo grado de preocupación en los sistemas de seguridad.

Ante esta situación, Appgate, compañía de ciberseguridad, dio a conocer “el ABC de los principios de Confianza Cero”, para que las organizaciones tengan en cuenta estas advertencias al momento de adoptar este modelo.

“Al hablar de Zero Trust nos referimos a un concepto y una de las soluciones más sólidas de protección que existen en la industria de ciberseguridad, ya que protege contra el error humano, específicamente al usuario que no sabe cuidarse a sí mismo, que deja expuestos recursos propios y, por ende, expone los recursos de la organización”, aseveró Carlos Bortoni, director de canales para Latinoamérica de Appgate.

Al combinarse la migración a la nube, la movilidad y el trabajo remoto, además de las preocupaciones respecto al desempeño de las VPNs, se ha acelerado la adopción de Zero Trust.

De acuerdo con la firma de consultoría 451 Research, este marco de referencia es uno de los proyectos de seguridad más planeados en las organizaciones para los próximos dos años, donde un 49% de las empresas están desarrollando pilotos de Zero Trust o planean desplegar la tecnología en los próximos 6 a 24 meses.

Al respecto, Appgate describió así los tres principios del modelo Zero Trust:

  1. Asegurar que el acceso a todos los recursos sea seguro: Esto, independientemente de la ubicación en que se encuentren los recursos de la nube, los elementos locales o el usuario.
  2. Adoptar el menos privilegio como estrategia y forzar el control de accesohoy en día cualquier persona tiene acceso a la red, desde el CEO de la empresa hasta quien está realizando su pasantía profesional, lo que permite moverse de un elemento a otro.
  3. Inspeccionar y almacenar todo el tráfico: tener capacidad de ver todo lo que está sucediendo en la red y almacenar eso para nutrir otras herramientas, generar reportes, ver cómo se están comportando los usuarios y quién está accediendo a qué recursos.

Con Zero Trust se logra asegurar el acceso a los recursos para el usuario correcto, en el momento y lugar correcto, por lo que este modelo de seguridad ha sido ampliamente adoptado por todo tipo de organizaciones alrededor del mundo.

“Zero Trust no es seguridad tradicional, no es el paradigma clásico con el que se han protegido las redes con firewalls, no es una VPN que se instala para que los usuarios se puedan conectar desde cualquier lugar”, dijo Bortoni. “Lo que hace este modelo es definir, de manera puntual, la comunicación y la disminución de privilegios entre el dispositivo del usuario que tiene ciertas necesidades y los recursos que necesita consultar”, concluyó el directivo.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...