Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia
Share
Date
2024-05-31Author
Gaitán Baquero Jorge Luis
Advisor
Silva García Cesar EnriqueCitación
Bibliographic managers
Regional / Country coverage
cead_-_arbeláezMetadata
Show full item record
PDF Document
Description of the content
En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el teletrabajo o la computación en la nube, han venido evidenciando las falencias en los controles de seguridad, ya que gran parte de las estrategias están diseñadas bajo la protección de perímetro que hace la distinción de una zona de confianza donde los usuarios de una entidad pueden utilizar los dispositivos conectados a una red interna y hacer uso de las aplicaciones con el mínimo de restricciones posibles, entendiendo este comportamiento, como una brecha en la protección de los activos de la información. De esta forma, el presente trabajo pretende hacer una revisión documental sobre el modelo de seguridad de “Zero Trust” y las consideraciones de su posible implementación en las organizaciones públicas colombianas, permitiendo de esta forma brindar una perspectiva general sobre la importancia de contar con el conjunto de medidas óptimas que minimicen el riesgo de un ataque informático y el impacto que pueda tener en la estructura de negocio para una organización.
Por lo tanto, el modelo de seguridad de “Zero Trust”, se define como las estrategias que se encargan de la identificación, verificación y automatización de los lineamientos de seguridad al interior de una organización que serán aplicados en los recursos tecnológicos y fundamentalmente a los usuarios. Para llevar a cabo este propósito, el modelo presenta tres pilares; verificar y asegurar, accesos ...























