Zero Trust

Uno de los estándares en cuanto a políticas de ciberseguridad más seguros es el de Zero Trust el que se traduce como confianza cero, esto debido a que su principal característica es reducir la confianza en los usuarios y los dispositivos que tengan interacción con los recursos de la organización (Data).

Pero algo muy importante a tomar en cuenta es que al limitar la confianza estamos limitando los procesos en la organización lo que en ocasiones puede ser un poco tedioso adaptarse, pero un hecho es que a mayor comodidad menor seguridad.


Para una correcta implementación se requiere se definan 3 niveles:

• Roles: Se deben definir roles por departamentos, por tipos de usuarios, un usuario común no podría ni debería tener el mismo nivel que un usuario administrador. Se debe implementar una jerarquía en la organización para segmentar los grupos de usuarios teniendo diferentes encargados por departamento se sugiere tener más de uno por departamento para no centralizar la confianza.

• Accesos: En base a cada nivel se le dará acceso a la información o a los recursos solo a los usuarios que lo requieran, ejemplos muy puntuales podrían ser:

  • o Solo los usuarios de más alto nivel tendrán acceso a los servidores, todo deberá de ser supervisado y llevando una bitácora de los cambios.
  • o Separar los departamentos, el personal de ventas no debería de tener acceso a los recursos del departamento de contabilidad.
  • o No centralizar la confianza en un super usuario, tener varios en cargados y cada uno con diferentes accesos a los recursos informáticos.

• Medidas de seguridad: Se sugieren las siguientes medidas de seguridad como buenas prácticas para prevenir situaciones de riesgo que puedan provocar un ataque de Ransomware:

  • o No compartir recursos sin tomar las medidas de protección correspondientes, evitar el uso de dispositivos ajenos a la compañía en los equipos o la red de la organización (No traer dispositivos de almacenamiento de casa).
  • o Tener una red particular para los smartphones o en caso de que no usar la de invitados.
  • o Tener medidas físicas de acceso a recursos como servidores.
  • o Implementar software especializado como Appgate o Cigent, para aplicar los controles del Zero Trust a nivel digital (Revisar la sección de software especializado).
  • o Tener políticas para controlar el acceso al correo electrónico corporativo en dispositivos ajenos a la empresa.