Zero Trust, la estrategia que adoptan las empresas para prevenir ciberdelitos

0
176

 

  • No todos los ataques provienen directamente del exterior de la empresa, ya que algunos intentos de vulneración pueden concretarse desde dentro de ella. Ya sea de forma voluntaria o porque los accesos de usuarios válidos son utilizados por externos. Es por eso por lo que las nuevas maneras de abordar la ciberseguridad deben ser acompañadas de un control interno, un seguimiento constante y políticas internas bien establecidas por la organización. 

De acuerdo a un estudio reciente, más del 83% de las empresas de América han sufrido un ciber ataque durante este año. Si bien las vulneraciones más comunes provienen desde el exterior de las organizaciones, existe la posibilidad de que provengan desde dentro de ellas. Además, muchos ataques comienzan por acceder con credenciales robadas y establecerse en el interior de la red para escalar el ataque.

Como revela el informe de 2022 desarrollado por Ponemon Institute los incidentes de origen interno han aumentado un 44 % en los últimos dos años. La cifra coincide con la irrupción del teletrabajo, realidad que terminó por derribar las barreras físicas de las empresas, ya que los empleados debieron acceder a la información desde numerosos dispositivos externos.

 

No se trata de desconfiar de los colaboradores sino de implementar la política de “verificar siempre”. Gustavo Mármol CSOC Manager de la empresa especialista en ciberseguridad, Arkavia Networks, explica que Zero Trust (o Confianza Cero) “es el nombre de la estrategia que entiende que pueda existir un atacante, tanto dentro como fuera de la red interna, y que los sistemas serán capaces de detectarlo y prevenirlo en el menor tiempo posible, para que los activos más valiosos de la organización no sean afectados o impactados en el proceso”.

Por ello, el Zero Trust propone una serie de reglas para reducir la vulnerabilidad que genera esto.  Mármol explica que la principal de ellas es que los usuarios solo tengan acceso a los espacios y recursos de la empresa que realmente necesite y que al ingresar a la red autentiquen su identidad continuamente, pero sin obstaculizar su rendimiento. “Una estrategia de seguridad efectiva, es aquella que asume que un ataque puede ocurrir en cualquier momento, sin importar los controles o herramientas que se tengan”, explica.

 

Agrega que el modelo Zero Trust tiene cinco pilares fundamentales: identidad, dispositivos, red, aplicaciones y datos. Ellos deben ser implementados de manera gradual y planificada, y deben ser ejecutados adecuadamente para que el impacto en la experiencia de usuario sea mínimo.

 

“Se trata de una estrategia que conlleva buenas prácticas, planes, procesos, procedimientos, herramientas tecnológicas y personal altamente capacitado que focalicen los activos críticos de la organización, preservando la confidencialidad, disponibilidad e integridad”, explica.

 

En la concientización está la clave

 

Gustavo Mármol señala que numerosas empresas aún carecen de sistemas de ciber seguridad adecuados, profesionales y que siguen protegiendo escasamente sus activos. “A nivel de concientización, tenemos mucho, que hacer. Estamos mejor que hace diez años, pero hay mucho margen de mejora”, añade.  Y esto se relaciona con robustecer el conocimiento de los usuarios para que no sean ‘cómplices involuntarios’ de esos ataques.

Llama a centrarse en que “El objetivo es que el ataque no logre concretar sus objetivos de obtener datos relevantes, ni comprometer la continuidad operacional de la organización”, concluye.

Google News Portal Innova
Síguenos en Google Noticias

Equipo Prensa
Portal Innova

Marcas destacadas - Expo Virtual Innovación 2022

Expo Virtual Innovación 2022 feria evento online
Expo Virtual Innovación 2022
Australplus nanoburbujas acuicultura 3
Recuperación de fondo marino
Formación y capacitación de operarios - sence microlearning AOI
Formación y capacitación de operarios
Tecnología Geotécnica e Hidrogeológica AGUALIBRE
Tecnología Geotécnica e Hidrogeológica
Tecnología en Transmisión de Potencia Mecánica TTPM
Tecnología en Transmisión de Potencia Mecánica
Soluciones para Tratamientos Térmicos industriales
Soluciones para Tratamientos Térmicos
Ingeniería Marítima y Portuaria
Ingeniería Marítima y Portuaria
Bróker de Carnes Lihuén
Bróker de Carnes
Soluciones de energía solar fotovoltaicas Lihuén
Soluciones de Eficiencia Energética Sustentables
GeoResource Geología Geofísica e Hidrogeología
Clasificadora de frutos secos y nueces TOMRA 5C TOMRA Food
Desinfección ambiental empresas PLAGAS SERIAM
Holding Lihuén - Auditorías medioambientales
Cortadora de botellas de vidrio para vasos SHLatam