{"id":36456,"date":"2022-02-16T17:11:03","date_gmt":"2022-02-16T17:11:03","guid":{"rendered":"https:\/\/www.vmengine.net\/2022\/02\/16\/nunca-confie-siempre-verifique-zero-trust-en-aws-cuando-la-seguridad-es-imperativa\/"},"modified":"2025-05-23T17:32:55","modified_gmt":"2025-05-23T17:32:55","slug":"nunca-confie-siempre-verifique-zero-trust-en-aws-cuando-la-seguridad-es-imperativa","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2022\/02\/16\/nunca-confie-siempre-verifique-zero-trust-en-aws-cuando-la-seguridad-es-imperativa\/","title":{"rendered":"\u00abNunca conf\u00ede, siempre verifique\u00bb: Zero Trust en AWS, cuando la seguridad es imperativa"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_365 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_463\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_469  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_1572  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Es la era contempor\u00e1nea, la era post-pandemia, la que ha atra\u00eddo a las empresas a migrar cada vez m\u00e1s hacia modelos de negocio \u00ab<strong>orientados a la nube<\/strong>\u00bb para aprovechar todas las ventajas de <strong>escalabilidad<\/strong>, <strong>eficiencia<\/strong>, reducci\u00f3n de <strong>costes<\/strong>y sobre todo <strong>seguridad<\/strong>. Basta con decir que en 2020, los ataques externos a las cuentas en la nube <strong>aumentaron un 630%.<\/strong> Y la<strong>creciente dependencia del trabajo remoto ampl\u00eda el per\u00edmetro de ataque tradicional y el panorama de amenazas<\/strong>.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_334 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/es\/2021\/12\/21\/cuales-son-las-tecnologias-estrategicas-de-2022-como-la-computacion-en-la-nube-impulsa-el-crecimiento\/\" target=\"_blank\">\u00bfCu\u00e1les son las tecnolog\u00edas estrat\u00e9gicas de 2022? C\u00f3mo la computaci\u00f3n en la nube impulsa el crecimiento<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_413\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/02\/zero-trust-sicurezza-2.jpg\" alt=\"\" title=\"seguridad de confianza cero\"  sizes=\"(max-width: 700px) 100vw, 700px\" class=\"wp-image-34615\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1573  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<h2 style=\"text-align: center;\">Seguridad Zero Trust  <\/h2>\n<h2><\/h2>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1574  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Proteger la red corporativa ya no es suficiente. Es necesario delimitar un \u00e1rea a trav\u00e9s de la implementaci\u00f3n de <strong>soluciones de identidad<\/strong> para proporcionar el acceso adecuado a las personas y <strong>los dispositivos inform\u00e1ticos<\/strong>, optimizando los controles en funci\u00f3n de los perfiles de riesgo de las entidades que acceden a los distintos recursos. <a href=\"https:\/\/aws.amazon.com\/it\/security\/zero-trust\/\"><strong>Zero Trust<\/strong> <\/a>es solo eso, un <strong>modelo de seguridad centrado en la idea de que no se debe acceder a los datos \u00fanicamente en funci\u00f3n de la ubicaci\u00f3n de la red<\/strong>. Requiere que los usuarios y los sistemas demuestren su identidad y confiabilidad, y aplica reglas de autorizaci\u00f3n basadas en la identidad \u00abdetalladas\u00bb antes de permitirles acceder a aplicaciones, datos y otros sistemas. En esencia, el modelo de confianza cero se basa en el principio <strong>de \u00abnunca confiar, siempre verificar<\/strong>\u00ab.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1575  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>Los modelos de seguridad tradicionales<\/strong>, de hecho, tienen como objetivo encerrar a una organizaci\u00f3n dentro de un per\u00edmetro dise\u00f1ado para bloquear las amenazas que provienen del exterior. Este es un concepto aparentemente razonable, excepto por el hecho de que requiere que todas <strong>las amenazas provengan del exterior<\/strong> y que <strong>los administradores deben confiar en<\/strong> <strong>las personas y los dispositivos<\/strong> dentro de la red. Por lo tanto, se basa en la suposici\u00f3n de que ning\u00fan usuario de la organizaci\u00f3n se ha visto comprometido anteriormente y que siempre act\u00faa de buena fe y de manera confiable. Claramente, este ya no es el caso hoy en d\u00eda, ya que los per\u00edmetros de una organizaci\u00f3n se han derretido como la nieve al sol por el uso del <strong>trabajo inteligente.<\/strong> Y para el n\u00famero cada vez mayor de dispositivos personales, desde tel\u00e9fonos inteligentes hasta computadoras port\u00e1tiles que se utilizan para el trabajo.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1576  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Esencialmente, la <strong>seguridad de confianza cero<\/strong> reemplaz\u00f3 la antigua suposici\u00f3n de que los recursos dentro del per\u00edmetro de la red corporativa deben ser confiables, y considera la confianza como una vulnerabilidad, ya que los usuarios de una red \u00abconfiable\u00bb podr\u00edan moverse por la red o hacer que se tomen todos los datos a los que ten\u00edan acceso leg\u00edtimo.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_335 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/es\/2022\/02\/01\/nube-y-seguridad-administre-las-vulnerabilidades-automaticamente-con-aws\/\" target=\"_blank\">Nube y seguridad, administre las vulnerabilidades autom\u00e1ticamente con AWS<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1577  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<h2 style=\"text-align: center;\">Pero, \u00bfqu\u00e9 sucede en AWS?<\/h2>\n<h2><\/h2>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1578  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>La misi\u00f3n de <a href=\"https:\/\/aws.amazon.com\/it\/\"><br \/>\n  <strong>Amazon Web Services<\/strong><br \/>\n<\/a> es, como ahora se sabe, innovar en nombre de los clientes para que tengan cada vez menos trabajo que hacer al construir, implementar e iterar r\u00e1pidamente en sistemas seguros. Desde el punto de vista de la seguridad, los clientes buscan respuestas a una pregunta: \u00bfCu\u00e1les son los modelos \u00f3ptimos para garantizar el nivel adecuado de <strong>confidencialidad<\/strong>, <strong>integridad<\/strong> y<strong> disponibilidad<\/strong> de los sistemas y datos, al tiempo que aumentan la<strong> velocidad<\/strong> y la <strong>agilidad<\/strong>? El ejemplo m\u00e1s obvio de<strong> Zero Trust en AWS<\/strong> es la forma en que millones de clientes suelen interactuar con AWS todos los d\u00edas mediante la consola de administraci\u00f3n o mediante llamadas seguras a las API de AWS a trav\u00e9s de un conjunto diverso de redes p\u00fablicas y privadas.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_336 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/aws.amazon.com\/it\/security\/zero-trust\/\" target=\"_blank\">M\u00e1s informaci\u00f3n sobre Zero Trust<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1579  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Ya sea que se llamen a trav\u00e9s de la consola, la <strong>interfaz de l\u00ednea de comandos de AWS (AWS CLI)<\/strong> o el software escrito en <strong>las API de AWS<\/strong>, en \u00faltima instancia, todos estos m\u00e9todos de interacci\u00f3n llegan a un conjunto de servicios web con <strong>puntos de enlace a los que se puede acceder desde Internet<\/strong>. No hay absolutamente nada en la seguridad de la infraestructura de la <strong>API<\/strong> de AWS que dependa de la accesibilidad de la red. Cada una de estas solicitudes de API firmadas se autentica y autoriza a un ritmo de millones y millones de solicitudes por segundo en todo el mundo cada vez. Los clientes, por lo tanto, lo hacen de forma segura; sabiendo que la solidez criptogr\u00e1fica del protocolo<strong> de seguridad de la capa de transporte (TLS)<\/strong> subyacente, mejorada por el proceso de firma de AWS <strong>Signature v4<\/strong> , protege adecuadamente estas solicitudes sin tener en cuenta <strong>la fiabilidad de la red subyacente<\/strong>. Curiosamente, el uso de API basadas en la nube rara vez se menciona en las discusiones sobre Zero Trust. Tal vez esto se deba a que AWS lider\u00f3 el camino con este enfoque de <strong>protecci\u00f3n de API<\/strong> desde el principio, tanto que ahora se asume que es una parte clave de cada historia de seguridad en la nube.<\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La confianza cero reemplaza la antigua suposici\u00f3n de que los recursos dentro del per\u00edmetro de la red corporativa deben ser confiables<\/p>\n","protected":false},"author":3,"featured_media":36457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4211,2301,96],"tags":[145,4791,1295,4214,152],"class_list":["post-36456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destacados","category-noticia","category-sin-categorizar","tag-aws-es","tag-confianza-cero","tag-seguridad-es","tag-seguridad-en-la-nube-de-aws-es","tag-servicios-web-de-amazon"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/02\/What_is_Zero_Trust-2.jpg","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36456"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36456\/revisions"}],"predecessor-version":[{"id":41695,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36456\/revisions\/41695"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36457"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36456"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}