• Nosotros
domingo, mayo 24, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

La adopción de la Confianza Cero, combinada con los principios de resiliencia cibernética, es el camino para reducir el impacto de los ciberataques en el futuro

Los líderes necesitan gestionar los riesgos y definir prioridades adecuadas mediante el fortalecimiento de su higiene cibernética para evitar las líneas de ataques más comunes, especialmente en su creciente huella digital

Gadgerss Por Gadgerss
11 noviembre, 2022
En Noticias
0
La adopción de la Confianza Cero, combinada con los principios de resiliencia cibernética, es el camino para reducir el impacto de los ciberataques en el futuro
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En los dos últimos años, debido a sucesos sin precedentes, las compañías adoptaron un modelo híbrido que reemplazó el modelo convencional de oficina de tiempo completo. Este cambio llevó a las empresas de todos los tipos a la nube, lo que generó inquietud entre los líderes en cuanto a que sus organizaciones se volvieran menos seguras y más propensas a los ciberataques.  

Esto ha llevado a las organizaciones como Microsoft, entre muchas otras, a encontrar maneras de reaccionar antes dichos ataques. El consenso de gobiernos y empresas a nivel mundial reconoce que esto es un imperativo y que es necesario acelerar la adopción de una estrategia de Confianza Cero. En vez de asumir que todo lo que se encuentra detrás del firewall corporativo está protegido, el modelo de Confianza Cero asume una infracción y verifica cada solicitud como si se originara en una red abierta. Independientemente de dónde se origine la solicitud o qué recursos intente acceder, la Confianza Cero nos enseña a “nunca confiar, siempre verificar”.

Después de soportar miles de implementaciones y observar el creciente panorama de amenazas, hemos revisado y evolucionado la arquitectura de Confianza Cero con estos tres principios:

Principios de la Confianza Cero

  • Verificar de forma explícita – Autenticar y autorizar siempre con base en todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
  • Utilizar acceso con el menos privilegio – Limitar el acceso del usuario justo a tiempo y con acceso suficiente e implementar con rapidez, políticas basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.
  • Asumir la vulneración – Minimizar el radio del alcance y segmentar el acceso. Comprobar cifrados de extremo a extremo y usar los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

“Si deseamos mantener nuestros datos protegidos contra los ciberdelincuentes, es importante invertir en herramientas y capacidades que limiten la pérdida de información y monitoreen constantemente cualquier fuga o exposición de datos. Por todo eso, las organizaciones están en proceso de abordar de forma apropiada sus problemas de ciberseguridad a través de una estrategia de Confianza Cero. Todas las organizaciones necesitan un nuevo modelo de seguridad que se adapte de manera más eficaz a la complejidad del ambiente moderno, que adopte el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren”, comentó Marcelo Felman, director de Ciberseguridad para Latinoamérica en Microsoft.

Cinco pasos para implementar con éxito una estrategia de Confianza Cero:

La Confianza Cero requiere verificar y comprobar la fiabilidad de cada transacción entre los sistemas (identidad de usuario, dispositivo, red y aplicaciones) antes de que esta suceda. En un entorno ideal de Confianza Cero, los siguientes comportamientos son fundamentales:

  1. Fortalecer las credenciales – Utilizar la autenticación multifactorial (MFA) en todo lugar, así como una guía de contraseñas fuertes, y continuar el camino hacia un ambiente sin contraseñas (passwordless). El uso adicional de la biometría asegura una autenticación rigurosa para las identidades de usuario.
  2. Reducir la superficie de ataque – Deshabilitar el uso de protocolos antiguos y menos seguros, restringir el acceso a los puntos de entrada, adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos.
  3. Automatizar la respuesta ante las amenazas – Aplicar MFA o bloquear el acceso riesgoso e implementar ocasionalmente un cambio seguro de contraseñas. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza.
  4. Utilizar inteligencia de la nube – Consultar My Microsoft Secure Score (un resumen numérico de la postura de seguridad de la organización basada en las configuraciones del sistema, el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditoría para aprender de ellos y fortalecer las políticas con base en dichos aprendizajes.
  5. Empoderar a los colaboradores con autoservicio – Implementar una restauración autónoma de contraseña, brindar acceso autónomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos.

“La implementación de una estrategia de Confianza Cero no es nada compleja. Los pasos son medidas de higiene que deben considerarse en cualquier compañía que desee protegerse y mitigar los riesgos de seguridad. El modelo de Confianza Cero nos protege contra el 98% de los ataques. Para combatir ese 2% de vulnerabilidades, Microsoft aplica cinco pasos para lograr resiliencia cibernética”, afirmó Felman.  

También te puede interesar

¿Más exigentes e informados? El perfil del consumidor de tecnología en América Latina

Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

Un homenaje a la primera placa base ROG, lanzada hace 20 años

Samsung es reconocida por Aniquem por quinto año consecutivo por su liderazgo socioambiental

AWS Security Hub amplía su estrategia multicloud; suma nuevos socios

LG: Descubre cómo elevar tu negocio con soluciones digitales

Los cinco pasos de Microsoft para lograr resiliencia cibernética:

  1. Aceptar que la vulnerabilidad es inherente al trabajo híbrido y mejorar la resiliencia – Los líderes están preocupados, ya que cerca del 40% de las infracciones de seguridad cometidas el año pasado afectaron su negocio. Ahora que el trabajo híbrido llegó para quedarse, las redes dispersas en la nube son difíciles de proteger, y las empresas ya no tienen la opción de regresar a una red corporativa interna. Para proteger a sus compañías, los líderes deben contratar a expertos en la nube que trabajen en la seguridad de la nube para ayudar a las organizaciones a lograr resultados más seguros, apegados a la norma y productivos.
  2. Limitar qué tan lejos puedan llegar los atacantes de ransomware – El ransomware aumentó 1,070% entre julio de 2020 y junio 2021. La severidad de los ataques se está incrementando, con cerca de USD $20,000 millones en daños en el 2021. Se predice que en el 2031 esa cifra superará los USD $265,000 millones[6]. En aproximadamente el 48% de los ataques de ransomware, las víctimas informaron que los ataques causaron tiempo improductivo en las operaciones, exposición a datos confidenciales y daño a la reputación. Para reducir los ataques, los líderes deben adoptar los principios de Confianza Cero antes mencionados.
  3. Elevar la ciberseguridad a una función empresarial estratégica – Los estudios muestran similitudes drásticas entre la percepción de vulnerabilidad y una postura de seguridad madura que aborde la seguridad como una función empresarial estratégica. Nueve de cada diez líderes de seguridad que se sienten vulnerables a los ataques perciben la seguridad como “un catalizador de negocios”. Los líderes de seguridad deben evaluar su estrategia de Confianza Cero, ya que esta postura de seguridad resiliente transforma la seguridad de un servicio de protección en un catalizador de negocios estratégico.
  4. Reconocer que quizá ya cuentan con lo necesario para gestionar las crecientes amenazas – Las organizaciones de seguridad maduras son realistas respecto a las amenazas en los actuales ambientes digitales —y optimistas sobre su capacidad para enfrentar los desafíos futuros—. Por ejemplo, mientras que casi el 60% de los líderes consideran las redes como una vulnerabilidad, el 40% considera que este problema continuará durante dos años más. Para lograrlo, los líderes necesitan garantizar que sus actuales inversiones en seguridad — como detección y respuesta de terminales; gestión de correo electrónico, seguridad, identidad y acceso; intermediario de seguridad de acceso a la nube, y herramientas integradas de protección contra amenazas — se configuren adecuadamente y se implementen por completo
  5. Implementar funciones básicas de seguridad – Casi todos los ciberataques podrían detenerse si se habilitara la autenticación multifactorial (MFA), se aplicará el acceso de privilegios mínimos, actualización de software, instalación de antimalware y protección de datos. Sin embargo, la adopción de una fuerte autentificación de identidad sigue siendo baja. Se necesita empezar por la identidad: “Contar con una sólida protección de identidad, ya sea MFA, eliminación de contraseña (passwordless) u otras defensas como políticas de acceso condicional, minimiza la oportunidad y dificulta en extremo conducir un ataque”, explica Christopher Glyer, director de Inteligencia de Amenazas en el Centro de Inteligencia de Amenazas de Microsoft (MSTIC).

Si las organizaciones desean prevenir los ataques de ransomware, deben limitar el alcance del daño y obligar a los atacantes a trabajar más duro para obtener acceso a los múltiples sistemas críticos de la empresa.

Relacionado

En este artículo: Confianza CeroMicrosoftNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Impulsar una cultura de riesgo es clave para fortalecer el eslabón más débil en ciberseguridad: las personas

Siguiente Post

Transformación Digital: Lg incorpora una plataforma de inteligencia artificial para piezas automotriz

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados
Noticias

Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

Por Gadgerss
23 mayo, 2026
Samsung es reconocida por Aniquem por quinto año consecutivo por su liderazgo socioambiental
Noticias

Samsung es reconocida por Aniquem por quinto año consecutivo por su liderazgo socioambiental

Por Gadgerss
23 mayo, 2026
AWS Security Hub amplía su estrategia multicloud; suma nuevos socios
Noticias

AWS Security Hub amplía su estrategia multicloud; suma nuevos socios

Por Gadgerss
23 mayo, 2026
Siguiente Post
Transformación Digital: Lg incorpora una plataforma de inteligencia artificial para piezas automotriz

Transformación Digital: Lg incorpora una plataforma de inteligencia artificial para piezas automotriz

Protege tus chats con esta nueva herramienta

Protege tus chats con esta nueva herramienta

Disney+ anuncia el elenco de The Acolyte, la próxima serie original de Star Wars de Luscasfilm

Disney+ anuncia el elenco de The Acolyte, la próxima serie original de Star Wars de Luscasfilm

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Últimas noticias

Vuelve a Clases con la IA de AMD

¿Más exigentes e informados? El perfil del consumidor de tecnología en América Latina

23 mayo, 2026
Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados

23 mayo, 2026

Última reseña

Reseña de la ACER Aspire 14 AI (A14 61M R3S6)

ACER Aspire 14 AI

La ACER Aspire 14 AI es una laptop muy equilibrada dentro S/3829
Reseña del Samsung Galaxy A37 5G

Samsung Galaxy A37 5G

El Samsung Galaxy A37 5G se consolida como una evolución equilibrada S/1399
Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
Gadgerss

Gadgerss.com es un blog peruano dedicado íntegramente a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Nueva investigación de Salesforce: Los agentes de servicio de IA están escalando y ofreciendo satisfacción al cliente
    Nueva investigación de Salesforce: Los agentes de servicio de IA están escalando y ofreciendo satisfacción al cliente
  • Día del Orgullo Geek: Cuatro gadgets esenciales para potenciar tu setup gamer
    Día del Orgullo Geek: Cuatro gadgets esenciales para potenciar tu setup gamer
  • Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados
    Agentforce Life Sciences es utilizado actualmente por más de 140 organizaciones líderes del sector para unificar la participación en la salud y mejorar los resultados
  • ¿Más exigentes e informados? El perfil del consumidor de tecnología en América Latina
    ¿Más exigentes e informados? El perfil del consumidor de tecnología en América Latina

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña de la ACER Aspire 14 AI (A14 61M R3S6)

ACER Aspire 14 AI

La ACER Aspire 14 AI es una laptop muy equilibrada dentro S/3829
Reseña del Samsung Galaxy A37 5G

Samsung Galaxy A37 5G

El Samsung Galaxy A37 5G se consolida como una evolución equilibrada S/1399
Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.