Modelo de confianza cero

Autor: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes ué es un modelo de confianza cero en ciberseguridad y cuándo debe implementarse?

La superficie de ataque de un sistema es la suma de todos los componentes vulnerables del mismo. Sin importar cuán alto sea el nivel de ciberseguridad, la superficie de ataque se amplía con el número de usuarios de un sistema, ya que cada uno de ellos es una vulnerabilidad en potencia. Por esto, se han desarrollado modelos y estrategias para minimizar la cantidad de riesgos para el sistema y optimizar sus índices de seguridad.

Establecer sistemas de defensa informática no es una tarea sencilla, ya que las superficies de ataque tienden a ser cada vez más amplias. Por eso, existen diferentes técnicas, herramientas y protocolos para cada una de las partes que componen al sistema. No obstante, estos métodos han tenido que evolucionar según el paso del tiempo y el desarrollo de la tecnología.

En este post, hablaremos sobre un modelo de ciberseguridad que se adapta a la mayoría de las condiciones laborales actuales y la complejidad de los sistemas informáticos que utilizamos a diario. Es decir, tiene en cuenta que son cada vez más los usos que la damos a la tecnología y, por ende, hay más amenazas. A continuación, te explicaremos en qué consiste y para qué se utiliza el modelo de confianza cero en ciberseguridad.

Modelo de confianza cero (zero trust)

En ciberseguridad, un modelo de confianza cero (zero trust) se basa en asumir que los atacantes se encuentran tanto dentro como fuera de una red privada o aplicación. Por lo tanto, incluye un estricto proceso de autenticación de usuarios, con el fin de evitar al máximo las suplantaciones de identidad. De este modo, solo usuarios y dispositivos debidamente autenticados pueden tener acceso a las aplicaciones y/o a los datos de un sistema.

En un modelo de confianza cero, la defensa del perímetro (es decir, de la red) no se considera una estrategia eficaz, ya que la idea de que una red privada es confiable deja de aplicarse. En cambio, se desconfía de los usuarios hasta autenticarse de forma confiable y se les da la mínima cantidad de privilegios para evitar que causen daño desde sus cuentas.

En un modelo de confianza cero se suelen aplicar políticas conocidas como:

Principio del mínimo privilegio

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

El principio del mínimo privilegio dicta que todos los usuarios deben tener la mínima cantidad de permisos para ejercer tareas dentro de un sistema o aplicación. Estos permisos o privilegios se refieren a la capacidad de ejecutar comandos y ficheros en una aplicación, servidor u ordenador. El principio del mínimo privilegio busca evitar:

  1. Ataques de insiders, es decir, de usuarios registrados que deseen hacerle daño al sistema o a la aplicación por algún motivo.
  2. Que en caso de que un atacante acceda a la cuenta de un usuario, no pueda hacer mayores daños desde ella.

Autenticación de factor múltiple

La autenticación de factor múltiple suele ser un elemento clave para un modelo de confianza cero en ciberseguridad, ya que este se basa, principalmente, en autenticar a los usuarios que acceden al sistema o la aplicación. La autenticación de factor múltiple es ideal para ello, ya que certifica que quien accede a la cuenta también puede acceder al móvil del usuario. Se asume, entonces, que solo la verdadera persona tendría acceso a su móvil, lo cual genera dos problemas:

  1. Que los usuarios siempre deben contar con su móvil (o, en ocasiones, pendrives) para acceder a sus cuentas.
  2. Que el atacante podría acceder también al móvil o el pendrive de un usuario registrado.

A pesar de estos dos problemas característicos de la autenticación de factor múltiple, este protocolo es uno de los más seguros para garantizar que los usuarios sean siempre quienes dicen ser. De este modo, se puede aplicar un modelo de confianza cero y salvaguardar los datos de un sistema.

¿Cómo aprender más?

Ya hemos visto qué es un modelo de confianza cero en ciberseguridad y ahora, si quieres aprender más sobre técnicas, protocolos y herramientas del Blue Team, no puedes faltar a nuestro Ciberseguridad Full Stack Bootcamp, la formación en la que descubrirás cómo puedes especializarte en tan solo 7 meses. Accederás a clases en vivo con profesores expertos sobre temas como recopilación de información, OSINT, hacking ético, criptografía, red team/blue team y mucho más. ¡No sigas esperando e inscríbete ya!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado