Está en la página 1de 3

Ensayo: Gestión de Riesgos y el Zero Trust,

Como Complementarlos
potreger los activos mas valiosos que tiene una
Amauri Montalvo. Autor, Ingeniero en Sistemas.
organización o una persona que es la
información.
Fundación Universitaria Católica del Norte.
aemontalvo@soyucn.edu.co

Resumen- Este ensayo se realiza con el fin de Para dar protección a dicha información nos
exponer el fruncimiento del modelo de sistema de valemos de la gestión del riesgo que consiste en
gestión de riesgo y el por qué es importante un método para poder analizar, valorar y
desarrollarlo, sobre todo para las organizaciones clasificar el riesgo para luego crear o implemetar
Un SGSI es para una organización el diseño,
mecanismos que permitan controlarlo.
implantación, mantenimiento de un conjunto de
procesos para gestionar eficientemente la Otra forma de poder proteger los información y
accesibilidad de la información, buscando asegurar poder tomar desiciones es el modelo zero trust.
la confidencialidad, integridad y disponibilidad de
los activos de información minimizando a la vez los Al final poder establecer una relación entre la
riesgos de seguridad de la información. gestión del riesgo y el zero trust y como se
Por otro lado, veremos el modelo Zero Trust el cual pueden o no fortalecer.
está tomando gran auge entre las grandes empresas
II DESARROLLO DEL CONTENIDO.
de tecnología. Dicho modelo tiene cero confianza
con los usuarios que entran a la red y está en todo En la cuarta era de la revolución industrial, casi
momento verificando su identidad y monitoreando
todo está almacenado digitalmente, nuestros
lo que el usuario o la maquina hace mientras esta
en la red.
recuerdos, gustos, dinero, información. Para las
organizaciones ya sean grandes o pequeñas es de
Abstract--This essay is done in order to expose the vital importancia proteger y mantener todos estos
framing of the risk management system model and datos ya que es crucial para la continuidad de la
why it is important to develop it, especially for misma.
organizations. An ISMS is for an organization the
design, implementation and maintenance of a set of En esta era digital, las organizaciones que
processes to efficiently manage the accessibility of utilizan sistemas tecnológicos para automatizar
information, seeking to ensure the confidentiality, sus procesos o información deben de ser
integrity and availability of information assets conscientes de que la administración del riesgo
while minimizing information security risks. informático juega un rol crítico.
On the other hand, we will see the Zero Trust La meta principal de la administración del riesgo
model, which is gaining momentum among informático debería ser “proteger a la
organización y su habilidad de manejar su
large technology companies. This model has zero
misión” no solamente la protección de los
trust with users entering the network and is at all
elementos informáticos. Además, el proceso no
times verifying their identity and monitoring what
solo debe de ser tratado como una función
the user or machine does while on the network.
técnica generada por los expertos en tecnología
Palabras claves-- Gestion de riesgo, que operan y administran los sistemas, sino como
vulneravilidad, amenaza, mitigar, control de una función esencial de administración por parte
riesgo, zero trust. de toda la organización
Para gestionar la seguridad de la información es
I INTRODUCCION.
preciso contemplar toda una serie de tareas y de
Hoy en día vemos la gran relevancia que tiene la procedimientos que permitan garantizar los
seguridad informática, no solo para poder niveles de seguridad exigibles en una
contrarrestar ataques informáticos sino para organización, teniendo en cuenta que los riesgos
no se pueden eliminar totalmente, pero sí se
pueden gestionar.

En este sentido, conviene destacar que en la


práctica resulta imposible alcanzar la seguridad
al 100% y, por este motivo, algunos expertos
prefieren hablar de la fiabilidad del sistema
informático, entendiendo como tal la
probabilidad de que el sistema se comporte tal y
como se espera de él.

En palabras del experto Gene Spafford, “el único


sistema verdaderamente seguro es aquel que se
encuentra apagado, encerrado en una caja fuerte
de titanio, enterrado en un bloque de hormigón,
rodeado de gas nervioso y vigilado por guardias
armados y muy bien pagados. Incluso entonces,
yo no apostaría mi vida por ello”. [1]

El análisis del riesgo está determinado por 4 fases


que son: análisis, clasificación, reducción y
control.

La evaluación del riesgo incluye las siguientes


actividades y acciones:
Fig. 1 Proceso para la administración del riesgo en la
información
 Identificación de los activos.
 Identificación de los requisitos legales y de Ya para finalizar con el asunto de la gestión del
negocio que son relevantes para la riesgo, considero importante concluir con las
identificación de los activos. estrategias más utilizadas para reducir (mitigar)
 Valoración de los activos identificados, el riesgo
teniendo en cuenta los requisitos legales y
de negocio identificados anteriormente, y el Evitar riesgos: Se debe salir de las actividades o
impacto de una pérdida de confidencialidad, de las condiciones que dan lugar a riesgo;
integridad y disponibilidad. eliminar la causa raíz.
 Identificación de las amenazas y
vulnerabilidades importantes para los Reducción de Riesgos o Mitigación:
activos identificados. Corresponde a las medidas tomadas para detectar
 Evaluación del riesgo, de las amenazas y las el riesgo, seguido por la acción para reducir la
vulnerabilidades a ocurrir. frecuencia y/o el impacto de un riesgo. Al aplicar
 Cálculo del riesgo. los controles sobre las causas del riesgo, se
reduce la frecuencia del mismo o su
 Evaluación de los riesgos frente a una escala
de riesgo preestablecidos. materialización futura.

Después de efectuar el análisis debemos Riesgo Compartido o Transferencia:


determinar las acciones a tomar respecto a los Transferencia o distribución de una parte del
riesgos residuales que se identificaron. Las riesgo. Las técnicas más comunes son los seguros
acciones pueden ser: y la subcontratación. Sin embargo, el riesgo no se
transfiere por completo al subcontratista o
 Controlar el riesgo.- Fortalecer los controles aseguradora, la empresa sigue asumiendo parte
existentes y/o agregar nuevos controles. del riesgo y además se expone a otros riesgos
 Eliminar el riesgo.- Eliminar el activo relacionados con la subcontratación o
relacionado y con ello se elimina el riesgo. aseguramiento.
 Compartir el riesgo.- Mediante acuerdos
contractuales parte del riesgo se traspasa a Aceptación del riesgo: No se toman medidas
un tercero. relativas con un riesgo particular, y la pérdida es
 Aceptar el riesgo.- Se determina que el nivel aceptada cuando se produce. Esto es diferente de
de exposición es adecuado y por lo tanto se ignorar el riesgo. En ocasiones, se considera
acepta. [2]. aceptar el riesgo cuando mitigarlo resulta más
costoso que el mismo impacto que este pueda empleados, pero también a los proveedores y
producir a la organización socios comerciales que tienen acceso a sus
sistemas. Complicar el entorno con diferentes
Por otra parte tenemos el modelo zero trust el sistemas para diferentes situaciones es
cual plantea un cambio en la manera de proteger innecesario, y distintas herramientas pueden
la información y la manera de acceder a ella. introducir brechas en la seguridad. [3]

Zero trust se basa en requerir una verificación de El análisis de riesgos es un proceso que
identidad estricta para cada persona y dispositivo comprende la identificación de activos
que intenten acceder a los recursos de la red. informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos así como su
El modelo tradicional basado en el concepto de probabilidad de ocurrencia y el impacto de las
perímetro, donde se protege el acceso desde fuera mismas, a fin de determinar los controles
y el usuario interno es de confianza, ya no es adecuados para aceptar, disminuir, transferir o
válido. La deslocalización de los datos en evitar la ocurrencia del riesgo el zero trust sería
distintos centros de datos y nubes, así como el un modelo para evitar al máximo la posibilidad
acceso de terceros (proveedores e invitados) de daños ya que con su modelo de verificación y
desde dentro y fuera de la red hace más difícil control dentro y fuera de la red puede darnos un
definir un perímetro. mejor control contra las vulnerabilidades y
amenazas tanto externas o internas. Con este
¿Qué es el Zero Trust? modelo podemos crear una arquitectura de
El modelo de seguridad de Zero Trust asume que seguridad con la finalidad de preservar las
los actores que no son de confianza ya existen propiedades de confidencialidad, integridad y
dentro y fuera de la red. Por lo tanto, la confianza disponibilidad de los recursos.
debe ser completamente eliminada de la
ecuación. Zero Trust Security requiere poderosos Entonces podemos decir que el zero trust puede
servicios de identidad para asegurar el acceso de ser un gran complemento en el modelo de gestión
cada usuario a las aplicaciones e infraestructura. de riesgo sobretodo en la reducción del riesgo ya
que con el método de siempre estar verificando y
Una vez que se autentica la identidad y se prueba desconfiando del usuario o maquinas que están
la integridad del dispositivo, se concede la en la red se puede reducir sustancialmente el
autorización y el acceso a los recursos, pero con riesgo.
el privilegio suficiente para realizar la tarea en REFERENCIAS
cuestión. En lugar del viejo adagio "confía pero
verifica", el nuevo paradigma es "nunca confíes, [1] Alvaro Gonzales Vietes, Enciclopedia de la Seguridad
verifica siempre". Informatica. 2ª Edicion [En línea]. Disponible
en:http:// Enciclopedia de la Seguridad Informática. 2ª
edición - Álvaro Gómez Vieites - Google Libros.
La seguridad efectiva de Zero Trust requiere una
plataforma de identidad unificada que consta de [2] Wikipedia. Information security management
cuatro elementos clave dentro de un solo modelo systems(2006).Part 3. [En línea]. Disponible en:
https://es.wikipedia.org/wiki/Analisis_de_riesgo_info
de seguridad. Combinados, estos elementos rmatico
ayudan a garantizar un acceso seguro a los
recursos mientras que reducen [3] Ruben Ramiro – Blog – Que es Zero Trust en
Ciberseguridad. [En línea]. Recuperado de:
significativamente la posibilidad de acceso de los https://ciberseguridad.blog/que-es-zero-trust-en-
malos ciberseguridad.

Para implementar la confianza cero en


seguridad, las organizaciones deben:
1. Verificar el usuario
2. Verificar su dispositivo.
3. Limitar el acceso y privilegio
4. Aprender y adaptar

Este enfoque debe ser implementado en toda la


organización. Ya sea que esté dando a los
usuarios acceso a las aplicaciones o a los
administradores acceso a los servidores, todo se
reduce a una persona, un punto final y un recurso
protegido. Los usuarios incluyen a sus

También podría gustarte