👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
9 min.

Zero trust: ¿qué es el modelo de seguridad confianza cero?

¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Zero trust: ¿qué es el modelo de seguridad confianza cero?

Conclusiones

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

En los últimos años, el aumento del tráfico de usuarios en internet, el uso de la nube, la implementación de políticas como el trabajo remoto y «traiga su propio dispositivo» (BYOD) ha hecho más vulnerables a las empresas ante el auge de ciberataques sofisticados. 

Ante este panorama de transformación digital, surgió un nuevo modelo de seguridad denominado confianza cero o zero trust ¿Sabes en qué consiste y en qué se diferencia de las estrategias tradicionales? Aquí te lo explicamos.

¿Qué es zero trust en ciberseguridad?

Zero trust es un modelo de ciberseguridad que propone una nueva idea que consiste en «nunca confiar, siempre corroborar»; es decir, no se confía el acceso a ningún usuario ni dispositivo hasta comprobar su identidad y autorización de acceso. 

Principios de zero trust

Este enfoque de seguridad de la red fue planteado en 2010 por el analista de investigación de Forrester Research Inc., John Kindervag. Consistió en un cambio de filosofía de seguridad perimetral en las organizaciones o sistemas con cargas de TI de «confiar, pero verificar» al mencionado «nunca confiar, siempre corroborar». 

La estrategia de seguridad zero trust plantea 3 principios básicos:

  • Verificar y proteger todos los recursos: en todos los equipos de seguridad se acuerdan las prioridades y las políticas de acceso. La protección incluye a todas las conexiones en la empresa, las cargas de trabajo, las aplicaciones, los dispositivos móviles y las redes. 
  • Limitar y garantizar estrictamente el control de acceso: este modelo de seguridad verifica y autoriza cada conexión y solicitud de acceso. Asegura que se cumpla con los requisitos condicionales de las políticas de seguridad de una organización.
  • Inspeccionar y registrar todo el tráfico de la red: este modelo de confianza autentica y autoriza cada dispositivo, conexión y el flujo de red.

En el modelo de seguridad zero trust no importa si anteriormente se ha otorgado acceso a un usuario o red, siempre se verificará la identidad. 

¿Cómo funciona zero trust?

El método zero trust o confianza cero funciona con una autenticación y autorización sólidas de cada dispositivo y persona antes de que estos tengan acceso a la información confidencial o transferencias de datos en una red privada.

El enfoque zero trust combina el análisis, filtrado y registro de usuarios y sus datos para comprobar el comportamiento y para observar continuamente las señales de riesgo.

Si un usuario o dispositivo actúa de manera diferente, se supervisa como una posible amenaza de ciberataque.

Ventajas del modelo zero trust

El modelo de Zero Trust permite optimizar la experiencia digital de los miembros de una empresa y terceros relacionados con ella gracias a las siguientes ventajas:

  • No deja lugar para amenazas o ataques de ciberseguridad: al cubrir la gama más amplia de superficies de ataque (usuarios, endpoints, redes y recursos), estos disminuyen casi 100 %.
  • Permite administrar adecuadamente el riesgo de exponer aplicaciones sensibles e infraestructura.
  • Minimiza el uso de firewalls.
  • Facilita el aumento de la agilidad empresarial a través de la adopción segura de la nube y las soluciones móviles.
  • Garantiza que los datos, aplicaciones y recursos como servidores y estaciones sean inaccesibles por defecto. Para ellos limita el movimiento lateral para que los usuarios solo tengan privilegios mínimos en la infraestructura como servicio (IaaS), software como servicio (SaaS) y locales.
  • Permite la detección rápida de las vulnerabilidades, incluso en los dispositivos IoT, y facilita el poder gestionarlas de forma proactiva, en tiempo real.
  • A diferencia de una VPN, el acceso a la red de confianza cero (ZTNA) establece un acceso remoto seguro al autenticar al usuario mediante un túnel cifrado que le permitirá ver solo las aplicaciones y servicios autorizados.
  • En caso de un ataque, minimiza el daño y reduce el costo de recuperación al restringir la brecha a una pequeña zona mediante la microsegmentación. 
  • Trabaja con la autenticación multifactor (MFA).
  • Apoya de forma segura el trabajo remoto, ya que amplía el control de acceso seguro desde cualquier lugar a las conexiones. 

¿Cómo implementar una arquitectura de Zero Trust?

No existe una guía de implementación de Zero Trust debido a que cada empresa contará con casos de uso y recursos únicos; sin embargo, te explicamos algunos pasos que ayudan a ponerlo en marcha.

Define la superficie de protección

Establece cuál es la información y los activos físicos y digitales que se desean proteger. La superficie puede abarcar los sistemas de las oficinas de la empresa; el edge o infraestructura de informática, como dispositivos de IoT o servidores periféricos locales, y la nube. 

Crea un mapa de las transacciones o acciones más comunes dentro del sistema

Ubica cada una de las operaciones o actividades de intercambio de información o datos que se realizan comúnmente a través de las redes de la empresa. Incluye también quiénes son los usuarios que participan en ellas.

Construye la arquitectura zero

A partir de las transacciones identificadas, crea tu arquitectura zero: reduce la superficie de ataque de una red, la filtración de datos, prioriza controles de acceso de privilegios mínimos, previene el movimiento lateral de las amenazas a partir de la microsegmentación. 

Establece políticas de seguridad para la red

Las políticas de seguridad en el entorno de Zero Trust incluyen la solicitud de los accesos a cada recurso por separado, la autenticación de varios factores (MFA), el uso de contraseñas de los equipos y recursos, y el envío de códigos a dispositivos móviles. 

Estas y otras políticas de seguridad permitirán proteger la identidad del usuario, las aplicaciones y los datos confidenciales. Además, evitará los ataques de malware y ransomware.

Nunca olvides monitorear la red de seguridad

Asegúrate de que cada una de las transacciones dentro del sistema se mantengan dentro de las políticas de seguridad establecidas o si es necesario ampliar la red para disminuir el riesgo de amenazas tanto a lo interno como fuera de la empresa.

La supervisión y auditoría constantes de los movimientos de los usuarios y los datos son fundamentales en el proceso para detectar cualquier anomalía.

Estos pasos son los sugeridos por Kindervag para crear un entorno de Zero Trust; sin embargo, conviene tener en cuenta que lograrlo requiere de ensayos que nos permitan descubrir y documentar las mejoras y soluciones de seguridad a largo plazo.

Aunque suene complejo, poner en marcha este modelo de seguridad en realidad resulta sencillo si cuentas con un equipo de especialistas dedicados a fortalecer la ciberseguridad y cumplimiento de tu empresa.

En Delta Protect podemos ayudarte con Ciso as a Service, uno de los complementos de Apolo, para implementar una arquitectura Zero Trust y otras medidas para robustecer la seguridad de tu organización. Agenda una demo de Apolo con nuestros expertos.

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.