pág. 8551
de la red. A pesar de los posibles desafíos de usabilidad, los primeros resultados muestran que las
organizaciones que implementan la tecnología de la lengua y el calzado pueden lograr ahorros de costos
considerables. Según Microsoft, el 76% de las organizaciones han iniciado una estrategia de Confianza
Cero, y el 35% afirma que la implementación completa. (Microsoft, s/f)
Originalmente propuesto por John Kindervag en 2010 (“Forrester Pushes ‘zero Trust’ Model for
Security”, 2010), ZT se basa en tres principios:
• Acceso seguro a todos los recursos independientemente de su ubicación.
• Aplique controles de acceso granulares en toda la red.
• Inspeccione y registre continuamente todo el tráfico de red.
El objetivo central de ZT es asegurar el acceso a la red a través de una autenticación rigurosa y un control
de políticas, asegurando que cada intento de acceso sea verificado y registrado. Un ejemplo de estos
principios en acción es cuando un usuario de una red externa solicita acceso a recursos dentro de la red.
Se verifica la identidad del usuario; Si la verificación es exitosa, se les permite acceder a los recursos
solicitados. Si no es así, se rechaza la solicitud. En cualquier caso, la solicitud del usuario se registra en
un archivo de registro. Este monitoreo se lleva a cabo cada vez que el usuario intenta acceder a un
recurso, no solo una vez.
En un ejemplo de los principios de ZT, un usuario de una red externa solicita acceso a los recursos
deseados. El usuario accede a Internet desde cualquier parte del mundo utilizando un dispositivo y
solicita uno de los recursos que se encuentran dentro de la red. Aquí se verifica la identidad del usuario.
Si se verifica, se le permite obtener los recursos deseados; si no, su solicitud es rechazada. En cualquier
caso, la solicitud del usuario se registra en un archivo de registro. (Boutin, 2022)
Esta monitorización se realiza en todo momento que el usuario entra en el perímetro de seguridad de la
entidad que tiene los recursos solicitados. Para ZT, no es suficiente que el usuario haya verificado una
vez, se hace cada vez que el usuario solicita acceso a un recurso.
Descripción general de zero trust
En 2020, el Instituto Nacional de Estándares y Tecnología (NIST) definió los componentes lógicos de
una arquitectura de confianza cero (ZTA) en su publicación NIST SP 800-207. De acuerdo con este
marco, un usuario accede inicialmente al sistema en un estado que no es de confianza. A través de