Una red de confianza cero se basa en la premisa de que ningún usuario tiene acceso a ella sin pasar por una estricta verificación de identidad, independientemente de su ubicación, y tanto si se trata de personas como de dispositivos.

Con el aumento reciente de los ciberataques y con la mayor complejidad de las redes actuales, junto con el componente del Cloud computing, mantener segura una red empresarial es un trabajo arduo y complicado. Se hace necesario proteger el activo más valioso de las compañías, los datos, con la mayor cantidad de «armas» posible.

De esa necesidad, surge la seguridad de confianza cero. No hay ninguna tecnología específica asociada con la arquitectura de confianza cero, sino que se trata de un enfoque holístico de la seguridad de la red que incorpora varios principios y tecnologías diferentes.

La diferencia fundamental con la seguridad tradicional es «no confiar en nadie»

En un esquema de seguridad tradicional, penetrar en una red empresarial puede ser muy complicado. Sin embargo, una vez dentro, las cosas son mucho más sencillas y podemos disfrutar de, quizás, demasiados privilegios.

A veces, para explicar esto, se utiliza la imagen del castillo y el foso. Es muy difícil entrar en un castillo protegido por un foso, con las almenas llenas de arqueros y con una puerta de acceso tan sólida como impenetrable. Pero, una vez dentro, como hicieron los aqueos con el Caballo de Troya, no hay limitaciones.

En cambio, con el modelo de seguridad de confianza cero no se confía en nadie por defecto, ni dentro ni fuera de la red, y se requiere la verificación de todos los usuarios que intentan acceder a los recursos de la red. Se ha demostrado que esta capa adicional de seguridad evita las violaciones de datos.

Veamos brevemente los principios fundamentales de la seguridad de confianza cero:

  • Se asume que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar de manera automática en usuarios o máquinas.
  • Se sigue el Principio de mínimo privilegio, es decir, solo se otorgan permisos a los usuarios para aquello que necesiten en cada momento (y se retiran una vez no son necesarios).
  • Microsegmentación, es decir, dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso separado para las distintas partes de la red, de manera que se minimicen los riesgos si se da una violación de seguridad.
  • La autenticación multifactorial (MFA), que es un sistema que requiere más de una prueba para autenticar a un usuario. No basta con introducir una contraseña, por compleja que sea, para obtener acceso. Una aplicación conocida del MFA es la autenticación de dos factores (2FA).

En resumen, una red de confianza cero aplica los principios de la desconfianza por defecto a todos los usuarios, tanto humanos como dispositivos, dentro y fuera de una red empresarial. De esta manera se consigue aumentar la seguridad al minimizar los riesgos gracias a la autenticación en dos pasos, la microsegmentación y el Principio de mínimo privilegio.

Deja tu comentario sobre "¿Qué es una red de confianza cero?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.