El retorno de la seguridad “confianza cero”…

Marvin G. Soto
4 min readJan 31, 2018

Este año 2018, veremos una disrupción significativa en la industria de seguridad cibernética.

La sofisticación de los ataques es cada vez más compleja y están empujando a las organizaciones hacia un “modelo de seguridad de cero confianza” o “Zero Trust”.

Las organizaciones gastan millones de dólares en tecnologías dirigidas a reafirmar su posición en materia de ciberseguridad y los fabricantes a sabiendas de esto, lucran con la necesidad de las organizaciones.

En contraposicion, los ciberdelincuentes disponen de más fondos para invertir en el desarrollo de nuevas formas y vectores de ataque, la caza de nuevas vulnerabilidades y también el aprovechamiento de estas; haciendo que los ataques sean cada vez menos predecibles o detectables.

Nos han llevado al camino de “no confiar en nadie”.

No es que el modelo sea reciente. Hace al menos un decenio el enfoque de “cero confianza” implicaba prohibir a las personas el uso de dispositivos y aplicaciones no emitidos por las empresas.

Gradualmente hemos modelado esto hasta desagregar en las empresas -en la búsqueda de la ergonomía, la productividad y el ambiente laboral-, de las preferencias personales. Sin embargo, esto ha implicado más medidas de autenticación rigurosas para verificar sus identidades a través de varias capas de credenciales o múltiples factores de autenticación. Además, los sistemas autentican vigorosamente si los usuarios tienen derecho a acceder a conjuntos de datos específicos, antes de ponerlos a disposición, etc.

Hace una década, el enfoque de confianza cero implicaba que el equipo de TI era prohibitivo, impidiendo a las personas el uso de aplicaciones y dispositivos no corporativos.

En contraparte, el modelo de confianza cero actual se ajusta cada vez mas a las preferencias personales de los usuarios, aunque esto supone medidas más estrictas de control y de identidad. De tal suerte que hemos sido testigos de la reaparición del modelo de seguridad de “confianza cero”.

El enfoque raíz en el mismo, aunque el contexto ha cambiado dado los cambios en los ecosistemas que la conforman. Es decir, hoy día el equipo de TI debe adoptar aquí una mentalidad de “no confiar en nadie” y únicamente mediante el permiso explícito a los usuarios de acceso a los sistemas, puede establecerse la confianza.

El enfoque de «confianza cero» no dará lugar a obstáculos y retrasos en la realización de las tareas y el cumplimiento de los objetivos de la organización. Claro está, depende de la capacidad evolutiva de las organizaciones y su fluidez ante el cambio. De cumplir con estos postulados de supervivencia, no se verá afectada la productividad del personal.

El surgimiento del “modelo de seguridad de confianza cero”, ha sido impulsado por:

  • La creciente adopción de dispositivos móviles en entornos empresariales, muchos de ellos bajo el modelo de BYOD. Estos dispositivos a menudo están escasamente protegidos y proporcionan a los piratas informáticos un punto de entrada débil en la organización.
  • El crecimiento exponencial de dispositivos del Internet de las Cosas. Hasta ahora muchos de estos dispositivos no están siendo diseñados con seguridad por defecto y es complicado, incluso imposible, protegerlos adecuadamente en algunos casos.
  • El avance en técnicas de hacking.

Tendencias que potencian la confianza y que vemos asomarse en el horizonte cercano con sendas oportunidades y aplicaciones, es la tecnología de cadena de bloques (Blockchain). Esta tecnología ha propiciado que el mundo de la ciberseguridad está en abierta alza.

La cadena de bloques permite la creación y la distribución de un libro de contabilidad digital de transacciones entre los participantes a través de una red de ordenadores distribuida. El sistema tiene un alto grado de accesibilidad y transparencia para todos los participantes, ya que todas las transacciones son visibles públicamente.

Esto significa que las organizaciones pueden convertir la cadena de bloques en aliados internos para ver las transacciones que tienen lugar entre personas, datos o equipos, lo que permite que se cree un historial exhaustivo de las transacciones que se producen, las cuales son digitalmente comprobadas y autenticadas.

Las enormes posibilidades que permiten las cadenas de bloques a las organizaciones, propician el impulso y confianza en la identidad y autenticación de usuarios, así como en la gestión del acceso.

Sumado, las cadenas de bloques también sabrán si un usuario intenta acceder a un archivo o a un conjunto de datos en particular a los que no ha accedido con anterioridad, o si intenta iniciar sesión en la red desde una ubicación desconocida, entre otros.

En síntesis, la ciberseguridad hoy día es de vértigo y las medidas de contención están siendo insuficientes… el surgimiento del “modelo de seguridad de confianza cero” se está convirtiendo en la última frontera.

--

--

Marvin G. Soto

Pensador, innovador, luchador, enamorado de su profesión, apasionado por las letras… de dificil renunciar y lejano a rendirse…