{"id":94613,"date":"2018-11-19T02:50:53","date_gmt":"2018-11-19T10:50:53","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94613"},"modified":"2018-11-19T02:50:53","modified_gmt":"2018-11-19T10:50:53","slug":"defina-una-superficie-de-proteccion-para-reducir-drasticamente-la-superficie-de-ataque","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/11\/defina-una-superficie-de-proteccion-para-reducir-drasticamente-la-superficie-de-ataque\/?lang=es","title":{"rendered":"Defina una superficie de protecci\u00f3n para reducir dr\u00e1sticamente la superficie de ataque"},"content":{"rendered":"<p>En ciberseguridad, una de las cosas a las que se suele prestar menos atenci\u00f3n es la definici\u00f3n de lo que se est\u00e1 intentando proteger. Todo el mundo est\u00e1 de acuerdo en que el objetivo es defenderse de los ataques, pero los ataques van dirigidos contra algo. \u00bfQu\u00e9 es ese algo?<\/p>\n<p>A lo largo de los a\u00f1os, hemos hecho todo lo posible por reducir la superficie de ataque, pero por desgracia esta es como el universo: se expande constantemente. Cada nueva tecnolog\u00eda trae consigo nuevos problemas y vulnerabilidades. En particular, el Internet de las cosas ha hecho que la superficie de ataque crezca de forma desmesurada. Con las vulnerabilidades descubiertas recientemente, como las aprovechadas en ataques a conjuntos de chips \u2014<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/01\/threat-brief-meltdown-spectre-vulnerabilities\">Spectre y Meltdown<\/a><\/u>\u2014, casi cualquier sistema inform\u00e1tico moderno pasa a formar parte de la superficie de ataque global.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"922\"><span class=\"ar-custom\" style=\"padding-bottom:44.25%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92493 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png\" alt=\"\" width=\"922\" height=\"408\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png 922w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-230x102.png 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-768x340.png 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-500x221.png 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-510x226.png 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-90x40.png 90w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-650x288.png 650w\" sizes=\"auto, (max-width: 922px) 100vw, 922px\" \/><\/span><\/div><\/p>\n<p>En un modelo Zero Trust (confianza cero), en lugar de concentrarnos en el nivel macro de la superficie de ataque, decidimos lo que necesitamos proteger: la m\u00ednima reducci\u00f3n posible de la superficie de ataque o la superficie de protecci\u00f3n. Por lo general, una red Zero Trust define la superficie de protecci\u00f3n atendiendo al menos a uno de los siguientes cuatro criterios (que se pueden recordar con el acr\u00f3nimo DAAS):<\/p>\n<p style=\"padding-left: 30px;\"><strong>D<\/strong>atos:\u00a0<em>\u00bfqu\u00e9 datos hay que proteger?<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong>A<\/strong>plicaciones:\u00a0<em>\u00bfqu\u00e9 aplicaciones utilizan informaci\u00f3n sensible?<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong>A<\/strong>ctivos:\u00a0<em>\u00bfcu\u00e1les son los activos m\u00e1s sensibles?<\/em><\/p>\n<p style=\"padding-left: 30px;\"><strong>S<\/strong>ervicios:\u00a0<em>\u00bfen qu\u00e9 servicios (como DNS, DHCP y Active Directory) se puede crear un exploit para interrumpir las operaciones de TI normales?<\/em><\/p>\n<p>Lo mejor de la superficie de protecci\u00f3n es que, adem\u00e1s de ser mucho m\u00e1s peque\u00f1a que la superficie de ataque general, siempre se puede conocer. Tal vez no sepa cu\u00e1l deber\u00eda ser dicha superficie, pero siempre puede averiguarlo. La mayor\u00eda de las organizaciones no sabe cu\u00e1l es la superficie de ataque, lo que hace que los probadores de intrusi\u00f3n siempre consigan su objetivo. Hay much\u00edsimas formas de infiltrarse en el macroper\u00edmetro de una organizaci\u00f3n. Por eso los sistemas de seguridad basados en un per\u00edmetro extenso han resultado ineficaces. Antes los controles, como los cortafuegos y las tecnolog\u00edas de prevenci\u00f3n de intrusiones, se colocaban en el extremo del per\u00edmetro, as\u00ed que no pod\u00edan estar m\u00e1s lejos de la superficie de protecci\u00f3n.<\/p>\n<p>En el modelo Zero Trust, al definir una superficie de protecci\u00f3n, podemos acercar los controles lo m\u00e1s posible a dicha superficie para trazar un microper\u00edmetro. Nuestra tecnolog\u00eda de nueva generaci\u00f3n funciona como puerta de enlace de segmentaci\u00f3n, lo que nos permite segmentar las redes en pol\u00edticas de capa\u00a07 y controlar de forma detallada el tr\u00e1fico que entra y sale del microper\u00edmetro. En cualquier entorno, son muy pocos los usuarios o recursos que de verdad necesitan acceder a activos o datos sensibles. Si creamos pol\u00edticas limitadas, precisas y comprensibles, reduciremos las posibilidades de \u00e9xito de los ciberataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En ciberseguridad, una de las cosas a las que se suele prestar menos atenci\u00f3n es la definici\u00f3n de lo que se est\u00e1 intentando proteger. Todo el mundo est\u00e1 de acuerdo en que &hellip;<\/p>\n","protected":false},"author":391,"featured_media":86687,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[4243],"class_list":["post-94613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/08\/thought-bubble-blog-feature-img-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/391"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94613"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94613\/revisions"}],"predecessor-version":[{"id":94614,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94613\/revisions\/94614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/86687"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94613"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}