En el marco del Congreso America Digital, se exploró uno de los conceptos más críticos y actuales en el ámbito de la ciberseguridad: Zero Trust. Este enfoque, que aboga por la eliminación de la confianza implícita dentro de las redes y sistemas informáticos, fue desglosado en esta entrevista por Ricardo Gadea, fundador y CEO de Assertiva.
La estrategia Zero Trust, que implica no otorgar acceso por defecto y verificar continuamente la legitimidad de cada solicitud de acceso, se presenta como una solución esencial frente a los crecientes y sofisticados ataques cibernéticos. La conversación reveló cómo Assertiva implementa esta filosofía para proteger datos y sistemas de manera efectiva, adaptándose a las necesidades cambiantes de las organizaciones modernas.
Zero Trust: un paradigma esencial
El concepto de Zero Trust se ha convertido en un pilar fundamental dentro del ecosistema digital actual. Gadea explicó que esta estrategia «significa que con el avance de los ataques informáticos de distintas maneras hay que tener cero confianza». En otras palabras, se debe operar bajo la premisa de que ningún usuario o sistema es completamente confiable hasta que se demuestre lo contrario.
«Para nosotros es como un paradigma, una estrategia», comentó Gadea. Esta estrategia implica no otorgar acceso por defecto, sino asegurar que solo aquellos que realmente necesitan y justifican el acceso lo obtengan. Este enfoque es una evolución del principio de «mínimos privilegios», llevando el concepto un paso más allá hacia una «confianza cero».
Assertiva y la implementación de Zero Trust
Assertiva ha estado en el campo de la ciberseguridad durante muchos años, especializándose en soluciones que alinean con la filosofía de Zero Trust. «Nosotros trabajamos mucho con los permisos, los roles», mencionó Gadea, destacando que la empresa se dedica a definir y automatizar los procesos de gestión de acceso dentro de las organizaciones.
La implementación de Zero Trust no es una tarea sencilla y requiere un enfoque meticuloso. «Una cosa es una consultoría que defina este tipo de catálogos de permisos… mantenerlo esto en el tiempo es un desafío», señaló Gadea. Assertiva no solo asesora a las empresas en la definición de estos modelos, sino que también proporciona las herramientas necesarias para su automatización, facilitando la gestión continua y adaptativa de los accesos según las necesidades cambiantes de la organización.
Seguridad de Datos: más allá del acceso
Además del control de acceso, Assertiva pone un fuerte énfasis en la seguridad de los datos en sí mismos. «La seguridad por capas… el dato es como el último nivel de defensa, es la joya de la corona», destacó Gadea. En este sentido, la protección de los datos incluye técnicas como la encriptación y la anonimización, que garantizan que incluso en caso de una brecha de seguridad, los datos robados no sean útiles para los atacantes.
La importancia de estas medidas es especialmente crítica en sectores como el financiero y el de salud, donde la información sensible debe ser rigurosamente protegida. «El sector salud… en lo que respecta a privacidad, la relevancia que tiene… su historia clínica es un dato altamente sensible», añadió Gadea, subrayando la necesidad de medidas de seguridad avanzadas para salvaguardar esta información.
Casos de éxito y proyecciones futuras
Uno de los casos destacados presentados por Gadea fue el trabajo de Assertiva con LATAM Airlines. «Hoy a las 15 horas… vamos a estar presentando con nuestro cliente LATAM Airlines todo un proyecto de definición de un modelo automatizado de otorgamiento de privilegios», reveló Gadea. Este proyecto ejemplifica cómo una implementación efectiva de Zero Trust puede transformar la seguridad de una organización, asegurando que los accesos estén siempre alineados con las necesidades operativas y los niveles de seguridad requeridos.
Finalmente, Gadea reflexionó sobre la evolución y el futuro de la ciberseguridad. «Es un problema… usamos mucho para concientizar y para hacerle ver al cliente que así no puede seguir», dijo, refiriéndose a la práctica común de mantener accesos innecesarios. La clave, según él, está en un modelo riguroso y automatizado que permita a las empresas adaptarse rápidamente a los cambios, manteniendo siempre el mínimo necesario de privilegios para cada usuario.