lunes, marzo 30, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

El principal peligro para la seguridad es la red

Marc Lueck, CISO EMEA de Zscaler explica a lo largo de esta tribuna que el modelo de confianza cero replantea cómo debe gestionarse el tráfico centralizando los controles a través de un agente de confianza, lo que permite a los equipos de seguridad prever posibles ataques

Rosalía ArroyoPor: Rosalía Arroyo
noviembre 15, 2023 - Actualizado en noviembre 20, 2023
17
Visualizaciones
TwitterLinkedin

Internet, tal y como la conocemos y utilizamos hoy en día, se creó en la década de 1960 como un sistema de comunicación que pudiera sobrevivir a una guerra nuclear. Sin embargo, también se gestó con la idea de que la información debía ser libre y de que una red podía y debía ser de confianza.

Cuarenta años después, Internet se ha convertido en un producto popular indispensable que la gente utiliza para informarse y entretenerse. Pero con la innovación también llegó el peligro, el peligro de que se hiciera un mal uso de esta tecnología en la que se confiaba. Por ello, la ciberseguridad también su propia evolución. Y aun contando con herramientas y capacidades limitadas, empezó a extenderse la creencia de que las personas y las empresas podían confiar en sus propias redes, pero no debían confiar en otras ajenas a su empresa u hogar. La mayor parte de la seguridad se basaba en la idea de que una red podía ser segura, pero en realidad esto nunca fue cierto. La única forma de hacer segura una red es no utilizarla nunca.

A pesar de esta falsa creencia, a principios de la década de 2000, se empezó a intentar averiguar cómo diseñar una red segura que pudiera utilizarse sin miedo. Los equipos de seguridad intentaron establecer controles más estrictos y hacer que cualquiera que intentara entrar en la red tuviera que superar un obstáculo para acceder. Alternativamente, muchos equipos de TI decidieron que el mejor enfoque era la segmentación, es decir, dividir una gran red en varias redes más pequeñas para aumentar la dificultad. Sin embargo, estas ideas siguen siendo totalmente erróneas, ya que se basan en la falsa creencia inicial de que una red puede protegerse.

El modelo tradicional

Antes de analizar la posible solución a este problema, conviene repasar cómo funciona el modelo tradicional y cómo puede ser aprovechado por los ciberdelincuentes. Tradicionalmente, el firewall y sus evoluciones eran el elemento de control básico que tenían los consumidores y los equipos informáticos para la seguridad de la red. El trabajo del firewall era bloquear todo el tráfico por defecto para que no entrara en la red y solo permitir el tráfico que tuviera con las direcciones IP y los números de puerto correctos. En algunos casos, esto podría considerarse un control muy eficaz, sobre todo si tienes dos dispositivos propietarios que pueden conectarse y quieres que puedan hablar entre sí. Sin embargo, en cuanto permites que el cortafuegos autorice el acceso a los puertos de Internet, pones en peligro tu sistema.

Junto a los firewalls, la tarea de los equipos de seguridad es analizar los flujos de tráfico dentro de las redes e intentar bloquearlos, además de identificar donde se encuentran los datos y aplicaciones sensibles de una red y protegerlos. Este proceso es arriesgado porque, por muchos controles y bloqueos que se pongan en una red, los equipos de seguridad nunca podrán confiar plenamente en ella y siempre estarán atentos a posibles puntos débiles en la red que puedan abrir puertas a través de las cuales los ciberdelincuentes puedan atacar el cortafuegos.

Sacar la red de nuestro modelo de seguridad

Al cambiar la arquitectura y dejar de utilizar la red como parte del modelo de seguridad, los equipos de TI han empezado a abandonar la antigua mentalidad de confianza implícita y comienzan a utilizar un enfoque zero trust de la ciberseguridad. ¿Cómo puede un modelo de confianza cero hacer algo diferente? El modelo de confianza cero proporciona conectividad de dentro a fuera, es decir, canaliza todo el tráfico a una red a través de un agente de confianza verificado que puede predecir el riesgo potencial de cada pieza de tráfico y aplicar una política común basada en el riesgo antes de autorizar cualquier conexión a la red.

Al eliminar esa concesión de privilegios para quienes ya están en la red, los equipos de TI pueden ir un paso por delante de los ciberdelincuentes y dejar de jugar su mismo juego. Pueden aplicar los controles de forma centralizada y automática, sin tener que revisar manualmente cada elemento de tráfico que ya ha traspasado el cortafuegos. Los controles en sí mismos no suponen una gran diferencia con al modo que nos protege desde hace casi 35 años. No se trata de revolucionar los controles, sino de cambiar la forma de aplicarlos. En lugar de tener que identificar dónde se encuentran todos los datos y aplicaciones sensibles en la red y poner controles sobre estas áreas específicas, el modelo Zero Trust le da la vuelta y permite a los equipos de seguridad dejar de perseguir tanto a sus empleados, que están incorporando constantemente nuevos datos sensibles en la red, que luego hay que proteger, y a los ciberdelincuentes, que buscan constantemente puntos débiles que explotar.

Por supuesto, el modelo de confianza cero no es infalible. Los atacantes encontrarán formas nuevas e ingeniosas de burlar la seguridad. Sin embargo, este modelo permite a los equipos de seguridad estar siempre a la vanguardia y no tener que estar continuamente reaccionando. Les permitirá empezar a planificar sus defensas de una forma mucho más inteligente, ahora que ya no utilizan la red como parte de su modelo de seguridad.

Conclusión

Al aceptar que la red nunca puede ser realmente segura y eliminar la idea de confianza implícita en quienes se encuentran dentro del cortafuegos, los equipos de TI pueden implantar un modelo mucho más eficaz para proteger los activos y datos de la empresa. El modelo de confianza cero replantea cómo debe gestionarse el tráfico centralizando los controles a través de un agente de confianza, lo que permite a los equipos de seguridad prever posibles ataques, en vez de intentar constantemente mantenerse actualizados a medida que evoluciona la red.

Marc Lueck, CISO EMEA de Zscaler

Tags: Zscaler

DESTACADO

Destacado

“NNEAT nace para ayudar a entender si la postura defensiva encaja con el riesgo real”

marzo 24, 2026

La ciberseguridad sigue acumulando herramientas, inversión y complejidad, pero no siempre claridad. En ese contexto nace NNEAT, una spin-off de...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026 - Actualizado en marzo 24, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar