Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia.
Compartir
Fecha
2022-05-31Autor
Gaitán Baquero Jorge Luis
Director
Silva García Cesar EnriqueCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_arbeláezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el teletrabajo o la computación en la nube, han venido evidenciando las falencias en los controles de seguridad, ya que gran parte de las estrategias están diseñadas bajo la protección de perímetro que hace la distinción de una zona de confianza donde los usuarios de una entidad pueden utilizar los dispositivos conectados a una red interna y hacer uso de las aplicaciones con el mínimo de restricciones posibles, entendiendo este comportamiento, como una brecha en la protección de los activos de la información. De esta forma, el presente trabajo pretende hacer una revisión documental sobre el modelo de seguridad de “Zero Trust” y las consideraciones de su posible implementación en las organizaciones públicas colombianas, permitiendo de esta forma brindar una perspectiva general sobre la importancia de contar con el conjunto de medidas óptimas que minimicen el riesgo de un ataque informático y el impacto que pueda tener en la estructura de negocio para una organización.
Por lo tanto, el modelo de seguridad de “Zero Trust”, se define como las estrategias que se encargan de la identificación, verificación y automatización de los lineamientos de seguridad al interior de una organización que serán aplicados en los recursos tecnológicos y fundamentalmente a los usuarios. Para llevar a cabo este propósito, el modelo presenta tres pilares; verificar y asegurar, accesos ...
Formato
pdfTipo de Recurso Digital
MonografiaColecciones
- Seguridad informática [630]