
La ciberseguridad se ha convertido en un tema sensible debido a los continuos ciberataques que han comprometido a diferentes entidades y servicios. El modelo Zero Trust constituye una alternativa innovadora enfocada a la reducción de los riesgos de ciberataques y a la protección de los activos cibernéticos de las organizaciones.
El modelo Zero Trust es una postura de ciberseguridad centrada en el principio que no se puede confiar implícitamente en
los usuarios ni en ninguna aplicación simplemente porque se encuentran dentro de la red.
Algunas características del modelo Zero Trust son:
✓ Minimiza el riesgo que objetos maliciosos afecten un perímetro que está protegido y que una vez en su interior puedan extraer datos;
✓ Garantiza decisiones dinámicas de seguridad a nivel de acceso, basadas en: identidad, dispositivos y contexto del usuario;
✓ Su relevancia como herramienta de protección en ciberseguridad es tan alta que Estados Unidos aprobó que fuera implementada en el gobierno, y por ese mismo motivo, muchas empresas públicas y privadas, se han motivado a usarlo;
✓ En muchos países latinoamericanos su adopción se ha dificultado debido a la falta de profesionales y especialistas en ciberseguridad e implementación y adopción de Zero Trust;
✓ Enfoca sus esfuerzos en usuarios y en sus activos sin importar quiénes sean éstos ni dónde se encuentren;
✓ Verifica siempre, partiendo de la premisa de “No confiar nunca”;
✓ Usa la autenticación multifactor y el acceso condicional, para garantizar que sólo usuarios legítimos puedan tener acceso a los recursos adecuados en el momento y contexto adecuado;
Dada la velocidad en que los ciberatacantes están implementando la IA para desarrollar amenazas de difícil detección, el
modelo Zero Trust es una necesidad de implementación para la seguridad empresarial.
Si bien el modelo Zero Trust no es nuevo, su relevancia ha aumentado en los últimos años porque permite la minimización de movimientos laterales de los ciberdelincuentes; es decir, las técnicas usadas por los intrusos para realizar recorridos por las redes en búsqueda de datos valiosos.

❖ Cambio cultural y organizacional ya que su implementación exige un cambio en la forma cómo la organización percibe y maneja la seguridad;
❖ Complejidad técnica, ya que implica el despliegue de múltiples capas de seguridad y herramientas de autenticación avanzada;
❖ Costos significativos en licencias de software, hardware y capacitación;
❖ Integrar el modelo con la infraestructura y sistemas existentes, lo que requiere tiempo y esfuerzo;
❖ Escalar el modelo para la inclusión de nuevos usuarios, dispositivos y aplicaciones;
❖ Supervisión continua y detallada de todas las actividades que tienen lugar en la red;
❖ Capacitación adecuada de todo el personal;
❖ Mantener un rendimiento óptimo y veloz de la red;
❖ Cumplimiento de regulaciones y estándares de seguridad específica del sector empresarial;
Referencia
Atienza Quesada, E. (2023). Fortaleciendo la seguridad de las organizaciones empleando" Zero Trust".