martes, julio 8, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

El principal peligro para la seguridad es la red

Marc Lueck, CISO EMEA de Zscaler explica a lo largo de esta tribuna que el modelo de confianza cero replantea cómo debe gestionarse el tráfico centralizando los controles a través de un agente de confianza, lo que permite a los equipos de seguridad prever posibles ataques

Rosalía ArroyoPor: Rosalía Arroyo
noviembre 15, 2023 - Actualizado en noviembre 20, 2023
12
Visualizaciones
TwitterLinkedin

Internet, tal y como la conocemos y utilizamos hoy en día, se creó en la década de 1960 como un sistema de comunicación que pudiera sobrevivir a una guerra nuclear. Sin embargo, también se gestó con la idea de que la información debía ser libre y de que una red podía y debía ser de confianza.

Cuarenta años después, Internet se ha convertido en un producto popular indispensable que la gente utiliza para informarse y entretenerse. Pero con la innovación también llegó el peligro, el peligro de que se hiciera un mal uso de esta tecnología en la que se confiaba. Por ello, la ciberseguridad también su propia evolución. Y aun contando con herramientas y capacidades limitadas, empezó a extenderse la creencia de que las personas y las empresas podían confiar en sus propias redes, pero no debían confiar en otras ajenas a su empresa u hogar. La mayor parte de la seguridad se basaba en la idea de que una red podía ser segura, pero en realidad esto nunca fue cierto. La única forma de hacer segura una red es no utilizarla nunca.

A pesar de esta falsa creencia, a principios de la década de 2000, se empezó a intentar averiguar cómo diseñar una red segura que pudiera utilizarse sin miedo. Los equipos de seguridad intentaron establecer controles más estrictos y hacer que cualquiera que intentara entrar en la red tuviera que superar un obstáculo para acceder. Alternativamente, muchos equipos de TI decidieron que el mejor enfoque era la segmentación, es decir, dividir una gran red en varias redes más pequeñas para aumentar la dificultad. Sin embargo, estas ideas siguen siendo totalmente erróneas, ya que se basan en la falsa creencia inicial de que una red puede protegerse.

El modelo tradicional

Antes de analizar la posible solución a este problema, conviene repasar cómo funciona el modelo tradicional y cómo puede ser aprovechado por los ciberdelincuentes. Tradicionalmente, el firewall y sus evoluciones eran el elemento de control básico que tenían los consumidores y los equipos informáticos para la seguridad de la red. El trabajo del firewall era bloquear todo el tráfico por defecto para que no entrara en la red y solo permitir el tráfico que tuviera con las direcciones IP y los números de puerto correctos. En algunos casos, esto podría considerarse un control muy eficaz, sobre todo si tienes dos dispositivos propietarios que pueden conectarse y quieres que puedan hablar entre sí. Sin embargo, en cuanto permites que el cortafuegos autorice el acceso a los puertos de Internet, pones en peligro tu sistema.

Junto a los firewalls, la tarea de los equipos de seguridad es analizar los flujos de tráfico dentro de las redes e intentar bloquearlos, además de identificar donde se encuentran los datos y aplicaciones sensibles de una red y protegerlos. Este proceso es arriesgado porque, por muchos controles y bloqueos que se pongan en una red, los equipos de seguridad nunca podrán confiar plenamente en ella y siempre estarán atentos a posibles puntos débiles en la red que puedan abrir puertas a través de las cuales los ciberdelincuentes puedan atacar el cortafuegos.

Sacar la red de nuestro modelo de seguridad

Al cambiar la arquitectura y dejar de utilizar la red como parte del modelo de seguridad, los equipos de TI han empezado a abandonar la antigua mentalidad de confianza implícita y comienzan a utilizar un enfoque zero trust de la ciberseguridad. ¿Cómo puede un modelo de confianza cero hacer algo diferente? El modelo de confianza cero proporciona conectividad de dentro a fuera, es decir, canaliza todo el tráfico a una red a través de un agente de confianza verificado que puede predecir el riesgo potencial de cada pieza de tráfico y aplicar una política común basada en el riesgo antes de autorizar cualquier conexión a la red.

Al eliminar esa concesión de privilegios para quienes ya están en la red, los equipos de TI pueden ir un paso por delante de los ciberdelincuentes y dejar de jugar su mismo juego. Pueden aplicar los controles de forma centralizada y automática, sin tener que revisar manualmente cada elemento de tráfico que ya ha traspasado el cortafuegos. Los controles en sí mismos no suponen una gran diferencia con al modo que nos protege desde hace casi 35 años. No se trata de revolucionar los controles, sino de cambiar la forma de aplicarlos. En lugar de tener que identificar dónde se encuentran todos los datos y aplicaciones sensibles en la red y poner controles sobre estas áreas específicas, el modelo Zero Trust le da la vuelta y permite a los equipos de seguridad dejar de perseguir tanto a sus empleados, que están incorporando constantemente nuevos datos sensibles en la red, que luego hay que proteger, y a los ciberdelincuentes, que buscan constantemente puntos débiles que explotar.

Por supuesto, el modelo de confianza cero no es infalible. Los atacantes encontrarán formas nuevas e ingeniosas de burlar la seguridad. Sin embargo, este modelo permite a los equipos de seguridad estar siempre a la vanguardia y no tener que estar continuamente reaccionando. Les permitirá empezar a planificar sus defensas de una forma mucho más inteligente, ahora que ya no utilizan la red como parte de su modelo de seguridad.

Conclusión

Al aceptar que la red nunca puede ser realmente segura y eliminar la idea de confianza implícita en quienes se encuentran dentro del cortafuegos, los equipos de TI pueden implantar un modelo mucho más eficaz para proteger los activos y datos de la empresa. El modelo de confianza cero replantea cómo debe gestionarse el tráfico centralizando los controles a través de un agente de confianza, lo que permite a los equipos de seguridad prever posibles ataques, en vez de intentar constantemente mantenerse actualizados a medida que evoluciona la red.

Marc Lueck, CISO EMEA de Zscaler

Tags: Zscaler

DESTACADO

Destacado

Luca Lumini: “Un buen inventario de activos es tan importante como un SOC”

julio 7, 2025

Executive Security Advisor en la creación de programas de seguridad corporativa y gestión de riesgos cibernéticos, Luca Lumini ha sido...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

Facilite a sus clientes la adopción de Copilot AI de forma segura con Symantec Data Loss Prevention (DLP)

junio 16, 2025

La habilitación segura de Copilot con Symantec© DLP es rápida y sencilla, ¡y puede ser el camino hacia algo grande!...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Utimaco: “La criptografía post-cuántica será la tecnología estándar de seguridad en el futuro”

junio 23, 2025 - Actualizado en julio 7, 2025

El desarrollo de la computación cuántica está acelerando una carrera silenciosa pero crucial: la actualización de los sistemas de cifrado...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

WatchGuard: “Nuestra obsesión es ser simples, muy efectivos y ofrecer sólo lo que se necesita”

junio 20, 2025 - Actualizado en julio 7, 2025

WatchGuard ha cambiado. Quien aún la asocie únicamente al firewall se está quedando corto. La compañía, con una larga trayectoria...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar