Está en la página 1de 5

Debate Cero confianza, con ingeniero Rafael Superlano

Virgilio Flores

Doctorado en Tecnología de la Información y Comunicación, UNELLEZ

DTICPAIC02 Evolución Digital

Dr. Juan Laya.

Barinas 12 de junio de 2022


Introducción

El presente ensayo contiene un resumen de los planteamientos


hechos por el ingeniero Rafael Superlano en la sala virtual TOTALTICS,
inserta en la red social ClubHouse, con respecto los sistemas
convencionales de seguridad empresarial. Destacando entre ellos aspectos
relativos a las VPN, ciber seguridad, seguridad de la información, seguridad
informática, phishing, y otros, para finalmente culminar haciendo referencia a
las bondades de la tecnología de seguridad conocida como Confianza Cero
(Zero Trust).
Durante la exposición del especialista Superlano se produjo la
participación ocasional del profesor Juan Laya, y de los doctorandos: Virgilio
Flores, Carlos Rivas y Neicker Sánchez.

i
Acceso a la red: Cero Confianza, no confié ni en su sombra.

La reunión virtual fue iniciada por el profesor Juan Laya, con la


presentación del ponente invitado: Rafael Superlano, y los doctorandos
participantes: Virgilio Flores, Carlos Rivas y Neicker Sánchez.
Adicionalmente, el mencionado docente hizo alusión a los múltiples riesgos a
los que se exponen empresas y ciudadanos cuando navegan por internet, y a
la necesidad de mantener actitudes preventivas adecuadas, para evitar
ataques inesperados en los sistemas que se estén usando.
Por su parte el ponente, tomó la palabra para hacer referencia a los
tiempos en que la seguridad era relativamente sencilla, porque los hackers o
piratas informáticos se dedicaban principalmente a detectar vulnerabilidades
en los sistemas, o a hacer phishing para apoderarse de datos sensibles de
un determinado usuario o grupos de usuarios. Posteriormente, el ponente
interrogó a los doctorandos acerca del nivel de conocimiento que tenían
acerca de: Ciberseguridad, Seguridad de la Información y Seguridad
Informática, motivando con ello al profesor a participar para establecer que la
ciber Seguridad está referida al control de las vulnerabilidades en los
entornos digitales. Seguidamente, el docente invitó a participar a los
doctorandos.
Inicialmente se le dio la oportunidad de participar a Virgilio Flores,
quien debido a problemas de conexión no logró manifestar que la Seguridad
de la Información abarca la Ciberseguridad y la Seguridad Informática,
debido a que su objetivo primario gira en torno a la protección de la
información, en sus diversas formas y condiciones. En tanto que la
Ciberseguridad está enfocada a la información en formato digital y los
procesos y sistemas dedicados a su almacenamiento, procesamiento y
transmisión, de forma similar a como lo hace la Seguridad Informática.
Seguidamente intervino Carlos Rivas, para manifestar que debido a
que su trabajo, el cual ejecuta desde hace una década, se relaciona con la

1
elaboración de sitios WEB, está familiarizado a nivel teórico con los términos
Ciberseguridad, Seguridad de la Información y Seguridad Informática. Pero a
nivel práctico, acude a terceros para que le provean de los esquemas de
seguridad que requieren los sistemas que instala.
En este punto retomó la palabra el ingeniero Superlano, para dar una
definición relativa a las interrogantes que planteó. Concluyendo respecto a
este tema, que la Seguridad de la Información incluye los aspectos referidos
a la Ciberseguridad y la Seguridad Informática. Posteriormente el ponente
hizo referencia a varios ejemplos que le permitieron dar contexto a la crítica
situación actual, que en materia de Seguridad de la Información están
viviendo las empresas e individuos que acceden a internet.
A continuación, el expositor manifestó que en el panorama actual,
debido a que las amenazas llegan de todos los sitios, la confianza es
sinónimo de vulnerabilidad. Por lo que era preciso eliminar la confianza,
dentro del entorno informático, procediendo a verificar todo y a todos, sin
tomar en cuenta su ubicación o rango, dentro de los esquemas funcionales.
Por ello, se hace preciso asumir el modelo de acceso a red: Confianza
Cero (Zero Trust). Seguidamente, el ponente describió varios ejemplos
relativos a la forma de funcionamiento del modelo Confianza Cero.
Posteriormente, Neicker Sánchez tomó la palabra para referir que es
programador, y por ende conoce varias de las vulnerabilidades señaladas
por el orador. Adicionalmente acotó que muchos fallos de seguridad son
debido a los programadores o a los encargados de instalar los sistemas
Relativo a estos tópicos, el orador aclaró que el modelo Confianza
Cero, podía solventar toda la problemática referida por Sánchez, y dio
algunos ejemplos adicionales, referidos a la forma en que actúa el sistema
Zero Trust. Finalmente, el profesor Juan acuñó pautas referidas a la
necesidad de mantener actitudes enfocadas hacia el accionar seguro,
cuando se hace uso de las redes, y dio por terminada la actividad.

2
Conclusiones

En resumidas cuentas, durante la exposición anteriormente descrita,


se llegó a la conclusión de que gran parte de los problemas de seguridad en
las redes, pueden ser achacados al personal que interactúa con los
sistemas, tanto desde el punto de vista del uso, como de la administración de
los mismos.
De igual forma, fue posible concluir que el modelo de acceso a red:
Confianza Cero (Zero Trust) constituye uno de los más eficientes sistemas,
que se cuenta hoy día, para el manejo de la seguridad empresarial y
personal

También podría gustarte