Tags:

Es una noticia que ha pasado sorprendentemente desapercibida: a finales de octubre, la British Library sufrió un ciberataque que hizo que la web se cayese, cortó el acceso a la base de datos y robó los datos de miles de usuarios. Casi dos meses después, la web sigue caída y los principales servicios de la biblioteca interrumpidos. Los libros siguen ahí, pero al perderse sus fichas digitales, con la información de acceso y localización, es imposible acceder a ellos.

Sucesos así dejan claro —por si no lo estaba— la importancia de la seguridad informática, de proteger todos nuestros activos y asegurarnos de que no hay agujeros ni vulnerabilidades por los que se pueda colar ningún ataque. El enfoque de seguridad confianza cero (zero trust en inglés) busca precisamente eso: que todas las puertas estén siempre cerradas y que para entrar, siempre, sea imprescindible identificarse. Esto implica cerrar accesos que antes se consideraban seguros, como los dispositivos vinculados y verificados en la red corporativa. En un mundo en el que las redes locales no están nunca totalmente aisladas, en el que además los modelos híbridos de trabajo hacen que el acceso a datos deba otorgarse, aunque el usuario no esté presencialmente en la sede, esta autenticación constante es imprescindible.

Tradicionalmente, se usaban VPN (virtual private network) para estos casos, ya que, como explican en MuyComputerPro, son como «un túnel virtual que conecta los equipos de los trabajadores de una empresa con los servidores de esta». El acceso es seguro y los datos están cifrados de extremo a extremo, pero, con la sofisticación que están alcanzando los ciberataques, esta estrategia de seguridad ya no es suficiente. La seguridad confianza cero es clave en un mundo que ha cambiado de forma drástica en los últimos años. Aunque el porcentaje de personas que teletrabajan a tiempo completo es todavía relativamente bajo, según datos de Forbes el 98% de los trabajadores querrían poder trabajar de forma remota al menos parte del tiempo.

¿Qué ventajas ofrece la confianza cero? Dheeraj Rawal, Content Marketer en T-Systems International GmbH, las desgrana: reduce los riesgos al eliminar la confianza por defecto; aumenta la tranparencia, ya que la empresa puede saber en todo momento qué dispositivos y usuarios están conectados (además de la localización); ofrece seguridad más allá de la red, también a nivel de aplicaciones; proporciona una experiencia de usuario más rápida y reduce la superficie de ataque.

Desde T-Systems, podemos ayudar a las empresas a diseñar e implementar un modelo de seguridad confianza cero. Aunque hasta hace poco este enfoque era todavía algo lejano, ahora es ya una realidad y, según Gartner, en 2025 habrá sido implementado en el 60 % de las empresas. Estar menos protegido ante ciberataques supone también perder ante la competencia. No quedarse atrás es fundamental para poder operar con la tranquilidad de que nuestro negocio no está lleno de rendijas por las que se puede colar un ataque que puede resultar letal.

Deja tu comentario sobre "Qué es la confianza cero (y por qué es imprescindible para la seguridad de las empresas)"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.