Skip to content

Commit aa46ee5

Browse files
Added the translated version of the Zero trust architecture. (#2122)
* Added the translated version of the Zero trist architecture. * Update content/es/zero-trust-architecture.md Signed-off-by: MartinEliasQ <[email protected]> Signed-off-by: Martin E. Quintero <[email protected]> Co-authored-by: Rodolfo Martínez Vega <[email protected]>
1 parent 7986ddb commit aa46ee5

File tree

1 file changed

+25
-0
lines changed

1 file changed

+25
-0
lines changed

content/es/zero-trust-architecture.md

Lines changed: 25 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,25 @@
1+
---
2+
title: Arquitectura de Confianza Cero
3+
status: Completed
4+
category: Concepto
5+
tags: ["security", "", ""]
6+
---
7+
8+
## ¿Qué es?
9+
10+
La arquitectura de confianza cero se refiere a un enfoque del diseño y la implementación de sistemas informáticos donde la confianza se elimina por completo.
11+
El principio fundamental de "nunca confiar, siempre verificar" implica que los dispositivos o sistemas, al comunicarse con otros componentes, siempre deben verificarse a sí mismos antes de hacerlo.
12+
Hoy en día, en muchas redes corporativas, los sistemas y dispositivos internos pueden comunicarse libremente entre sí, ya que se encuentran dentro del límite de confianza del perímetro de dichas redes.
13+
La arquitectura de confianza cero toma un enfoque opuesto en el que, a pesar de estar dentro del perímetro de la red, los componentes dentro del sistema tienen que pasar primero por una verificación antes de que se establezca cualquier comunicación.
14+
15+
## Problema que aborda
16+
17+
En el enfoque tradicional basado en la confianza, donde los sistemas y dispositivos se encuentran dentro de un perímetro de red corporativa, la suposición es que, ya que existe confianza, no hay problemas.
18+
Sin embargo, la arquitectura de confianza cero reconoce que la confianza es una vulnerabilidad.
19+
En el supuesto de que un atacante consiga acceso a un dispositivo confiable, el sistema se vuelve vulnerable a un ataque. Esto depende del nivel de confianza y del acceso que se le haya otorgado a dicho dispositivo, pues el atacante, al estar dentro del perímetro "de confianza" de la red, es capaz de moverse lateralmente a lo largo del sistema.
20+
Dentro de una arquitectura de confianza cero, la confianza se elimina, reduciendo de esta manera la superficie de ataque, ya que el atacante se ve obligado a realizar una verificación antes de proceder a través del sistema.
21+
22+
## ¿Cómo ayuda?
23+
24+
La adopción de una arquitectura de confianza cero trae como beneficio principal el aumento de la seguridad, al mismo tiempo que reduce la superficie de ataque.
25+
La eliminación de la confianza en el sistema corporativo resulta en un aumento en la cantidad y en la resistencia de los controles de seguridad, complicando la tarea para cualquier atacante que intente acceder a otras secciones del sistema.

0 commit comments

Comments
 (0)