Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virgilio Flores
i
Acceso a la red: Cero Confianza, no confié ni en su sombra.
1
elaboración de sitios WEB, está familiarizado a nivel teórico con los términos
Ciberseguridad, Seguridad de la Información y Seguridad Informática. Pero a
nivel práctico, acude a terceros para que le provean de los esquemas de
seguridad que requieren los sistemas que instala.
En este punto retomó la palabra el ingeniero Superlano, para dar una
definición relativa a las interrogantes que planteó. Concluyendo respecto a
este tema, que la Seguridad de la Información incluye los aspectos referidos
a la Ciberseguridad y la Seguridad Informática. Posteriormente el ponente
hizo referencia a varios ejemplos que le permitieron dar contexto a la crítica
situación actual, que en materia de Seguridad de la Información están
viviendo las empresas e individuos que acceden a internet.
A continuación, el expositor manifestó que en el panorama actual,
debido a que las amenazas llegan de todos los sitios, la confianza es
sinónimo de vulnerabilidad. Por lo que era preciso eliminar la confianza,
dentro del entorno informático, procediendo a verificar todo y a todos, sin
tomar en cuenta su ubicación o rango, dentro de los esquemas funcionales.
Por ello, se hace preciso asumir el modelo de acceso a red: Confianza
Cero (Zero Trust). Seguidamente, el ponente describió varios ejemplos
relativos a la forma de funcionamiento del modelo Confianza Cero.
Posteriormente, Neicker Sánchez tomó la palabra para referir que es
programador, y por ende conoce varias de las vulnerabilidades señaladas
por el orador. Adicionalmente acotó que muchos fallos de seguridad son
debido a los programadores o a los encargados de instalar los sistemas
Relativo a estos tópicos, el orador aclaró que el modelo Confianza
Cero, podía solventar toda la problemática referida por Sánchez, y dio
algunos ejemplos adicionales, referidos a la forma en que actúa el sistema
Zero Trust. Finalmente, el profesor Juan acuñó pautas referidas a la
necesidad de mantener actitudes enfocadas hacia el accionar seguro,
cuando se hace uso de las redes, y dio por terminada la actividad.
2
Conclusiones