SlideShare una empresa de Scribd logo
1 de 12
Zero Trust
CARLOS MARIO ROSERO MUÑOZ
LUIS ALBERTO RAMÍREZ
Qué es zero trust?
• El término "Zero Trust" en
ciberseguridad se refiere a un
enfoque de diseño de redes y
sistemas informáticos que
asume que no se puede confiar
en ningún usuario, dispositivo
o sistema dentro o fuera de la
red. En lugar de basarse en la
ubicación o la confianza
implícita, el enfoque Zero
Trust requiere una
verificación continua de la
identidad y la seguridad en
todos los puntos de acceso y
en todo momento
HISTORIA DE ZERO TRUST
• El término Zero Trust fue
recogido por primera vez por John
Kindervag en Forrester Research
en 2009.
• La seguridad Zero Trust
proporciona la visibilidad y los
controles de seguridad necesarios
para proteger, administrar y
monitorizar cada dispositivo,
usuario, aplicación y red.
• Zero Trust también se conoce como
Zero Trust Network o Zero Trust
Architecture. Los marcos
relacionados incluyen BeyondCorp
de Google, CARTA de Gartner y el
modelo de confianza cero de
MobileIron.
COMPONENTES CLAVES
• Autenticación Multifactor (MFA):
Requiere múltiples formas de
verificación de identidad antes
de permitir el acceso a recursos.
• Autorización basada en políticas:
Determina los permisos de acceso
en función de la identidad, el
contexto y la seguridad del
dispositivo.
• Segmentación de red: Divide la
red en segmentos más pequeños y
controlados para limitar el
acceso a recursos sensibles.
• Inspección de tráfico y análisis
de comportamiento: Monitorea
constantemente el tráfico de red
en busca de anomalías que puedan
indicar actividad maliciosa.
AUTENTIFICACIÓN
MULTIFACTOR
Conocimiento: Algo que el usuario sabe,
como una contraseña o respuesta a una
pregunta de seguridad
Posesión: Algo que el usuario tiene, como
una tarjeta inteligente, un token de
seguridad o un código enviado a su teléfono
Herencia: Algo inherente al usuario, como
huellas dactilares, reconocimiento facial o de
voz
AUTORIZACIÓN
BASADA EN
POLITICAS
Conformidad: Cumplir con
las normativas y
regulaciones.
Gestión de Riesgos:
Identificar y gestionar los
riesgos asociados con el
acceso a los recursos.
Agilidad: La capacidad de
adaptarse rápidamente a
las demandas
cambiantes.
Reducción de Costos:
Optimizar los recursos
para reducir los costos
operativos.
Fácil Administración:
Facilitar la gestión y
supervisión del acceso a
los recursos.
SEGMENTACIÓN DE RED
Análisis de la Red Existente:
Identificar los dispositivos,
sistemas y aplicaciones
conectados.
Identificación de Zonas de
Confianza: Agrupar sistemas y
recursos que comparten un nivel
de seguridad similar.
Diseño de la Arquitectura de
Segmentación: Determinar cómo
se organizarán los segmentos y
qué mecanismos de seguridad se
aplicarán en cada uno.
Implementación Gradual: Realizar
cambios de manera gradual y
cuidadosa para evitar
interrupciones.
Monitorización y Mantenimiento
Continuo: Establecer un proceso
de monitoreo y mantenimiento
continuo.
ANALISIS DE
TRAFICO
Identificación de Objetivos y
Metas: Definir los objetivos
específicos que se desean
lograr.
Comunicación Efectiva:
Facilitar la comunicación
entre los diferentes actores
involucrados.
Toma de Decisiones Justa y
Basada en Hechos: Tomar
decisiones basadas en
datos y hechos verificables.
Motivación y Liderazgo:
Fomentar la motivación y el
liderazgo dentro del equipo.
Evaluación y Seguimiento:
Realizar un seguimiento
constante y evaluar el
rendimiento.
ANALISIS DE COMPORTAMIENTO
• Funcionalidad: Analizar la funcionalidad de
la conducta.
• Estudio de las Relaciones: Estudiar las
relaciones entre diferentes
comportamientos.
• Dinamismo: Considerar el carácter
dinámico y cambiante del comportamiento.
• Carácter Representativo o Ideográfico:
Considerar el carácter único e individual de
cada comportamiento.
• Metodología Heurística: Utilizar una
metodología heurística para explorar y
entender el comportamiento.
VENTAJAS DEL ENFOQUE ZERO TRUST
Mejora la seguridad: Al
no confiar en ningún
usuario o dispositivo
automáticamente, se
reduce la superficie de
ataque y se fortalece la
postura de seguridad.
01
Mayor control y
visibilidad: Proporciona
una visión más detallada
de quién está
accediendo a qué
recursos y cómo se
están utilizando.
02
Cumplimiento normativo:
Ayuda a cumplir con los
requisitos de
cumplimiento al
establecer políticas de
acceso más estrictas y
mantener un registro
detallado de actividades.
03
DESVENTAJA
S DE ZERO
TRUST
Complejidad de implementación: Puede
requerir cambios significativos en la
arquitectura de red y en los procesos de
autenticación y autorización.
Costo: La implementación y mantenimiento
de soluciones de seguridad Zero Trust
puede ser costosa.
Posible impacto en la experiencia del
usuario: Las medidas de seguridad
adicionales, como la autenticación
multifactor, pueden aumentar la fricción para
los usuarios y afectar la productividad.
CONCLUSIONES
• Fortalecimiento de la postura de seguridad: Adoptar un enfoque Zero Trust
ayuda a fortalecer la postura de seguridad de una organización al eliminar
la confianza implícita y requerir una verificación continua de la identidad y
la seguridad en todos los puntos de acceso.
• Reducción de la superficie de ataque: La segmentación de red y la
aplicación de políticas de acceso basadas en la identidad y el contexto
ayudan a reducir la superficie de ataque al limitar el acceso solo a los
recursos necesarios para cada usuario o dispositivo.
• Protección contra amenazas internas y externas: Al no confiar
automáticamente en ningún usuario, dispositivo o sistema dentro o fuera
de la red, el enfoque Zero Trust ayuda a proteger contra amenazas tanto
internas como externas, mitigando el riesgo de compromisos de seguridad.
• Cumplimiento normativo: La implementación de un enfoque Zero Trust
puede ayudar a las organizaciones a cumplir con los requisitos de
cumplimiento normativo al establecer políticas de acceso más estrictas y
mantener un registro detallado de actividades.
• Mejora de la visibilidad y el control: Zero Trust proporciona una mayor
visibilidad y control sobre quién está accediendo a qué recursos y cómo se
están utilizando, lo que permite a las organizaciones detectar y responder
más rápidamente a posibles amenazas.

Más contenido relacionado

Similar a Zero Trust Presentación sobre ciberseguridad

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridadCade Soluciones
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 

Similar a Zero Trust Presentación sobre ciberseguridad (20)

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 

Último

Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 

Último (12)

Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 

Zero Trust Presentación sobre ciberseguridad

  • 1. Zero Trust CARLOS MARIO ROSERO MUÑOZ LUIS ALBERTO RAMÍREZ
  • 2. Qué es zero trust? • El término "Zero Trust" en ciberseguridad se refiere a un enfoque de diseño de redes y sistemas informáticos que asume que no se puede confiar en ningún usuario, dispositivo o sistema dentro o fuera de la red. En lugar de basarse en la ubicación o la confianza implícita, el enfoque Zero Trust requiere una verificación continua de la identidad y la seguridad en todos los puntos de acceso y en todo momento
  • 3. HISTORIA DE ZERO TRUST • El término Zero Trust fue recogido por primera vez por John Kindervag en Forrester Research en 2009. • La seguridad Zero Trust proporciona la visibilidad y los controles de seguridad necesarios para proteger, administrar y monitorizar cada dispositivo, usuario, aplicación y red. • Zero Trust también se conoce como Zero Trust Network o Zero Trust Architecture. Los marcos relacionados incluyen BeyondCorp de Google, CARTA de Gartner y el modelo de confianza cero de MobileIron.
  • 4. COMPONENTES CLAVES • Autenticación Multifactor (MFA): Requiere múltiples formas de verificación de identidad antes de permitir el acceso a recursos. • Autorización basada en políticas: Determina los permisos de acceso en función de la identidad, el contexto y la seguridad del dispositivo. • Segmentación de red: Divide la red en segmentos más pequeños y controlados para limitar el acceso a recursos sensibles. • Inspección de tráfico y análisis de comportamiento: Monitorea constantemente el tráfico de red en busca de anomalías que puedan indicar actividad maliciosa.
  • 5. AUTENTIFICACIÓN MULTIFACTOR Conocimiento: Algo que el usuario sabe, como una contraseña o respuesta a una pregunta de seguridad Posesión: Algo que el usuario tiene, como una tarjeta inteligente, un token de seguridad o un código enviado a su teléfono Herencia: Algo inherente al usuario, como huellas dactilares, reconocimiento facial o de voz
  • 6. AUTORIZACIÓN BASADA EN POLITICAS Conformidad: Cumplir con las normativas y regulaciones. Gestión de Riesgos: Identificar y gestionar los riesgos asociados con el acceso a los recursos. Agilidad: La capacidad de adaptarse rápidamente a las demandas cambiantes. Reducción de Costos: Optimizar los recursos para reducir los costos operativos. Fácil Administración: Facilitar la gestión y supervisión del acceso a los recursos.
  • 7. SEGMENTACIÓN DE RED Análisis de la Red Existente: Identificar los dispositivos, sistemas y aplicaciones conectados. Identificación de Zonas de Confianza: Agrupar sistemas y recursos que comparten un nivel de seguridad similar. Diseño de la Arquitectura de Segmentación: Determinar cómo se organizarán los segmentos y qué mecanismos de seguridad se aplicarán en cada uno. Implementación Gradual: Realizar cambios de manera gradual y cuidadosa para evitar interrupciones. Monitorización y Mantenimiento Continuo: Establecer un proceso de monitoreo y mantenimiento continuo.
  • 8. ANALISIS DE TRAFICO Identificación de Objetivos y Metas: Definir los objetivos específicos que se desean lograr. Comunicación Efectiva: Facilitar la comunicación entre los diferentes actores involucrados. Toma de Decisiones Justa y Basada en Hechos: Tomar decisiones basadas en datos y hechos verificables. Motivación y Liderazgo: Fomentar la motivación y el liderazgo dentro del equipo. Evaluación y Seguimiento: Realizar un seguimiento constante y evaluar el rendimiento.
  • 9. ANALISIS DE COMPORTAMIENTO • Funcionalidad: Analizar la funcionalidad de la conducta. • Estudio de las Relaciones: Estudiar las relaciones entre diferentes comportamientos. • Dinamismo: Considerar el carácter dinámico y cambiante del comportamiento. • Carácter Representativo o Ideográfico: Considerar el carácter único e individual de cada comportamiento. • Metodología Heurística: Utilizar una metodología heurística para explorar y entender el comportamiento.
  • 10. VENTAJAS DEL ENFOQUE ZERO TRUST Mejora la seguridad: Al no confiar en ningún usuario o dispositivo automáticamente, se reduce la superficie de ataque y se fortalece la postura de seguridad. 01 Mayor control y visibilidad: Proporciona una visión más detallada de quién está accediendo a qué recursos y cómo se están utilizando. 02 Cumplimiento normativo: Ayuda a cumplir con los requisitos de cumplimiento al establecer políticas de acceso más estrictas y mantener un registro detallado de actividades. 03
  • 11. DESVENTAJA S DE ZERO TRUST Complejidad de implementación: Puede requerir cambios significativos en la arquitectura de red y en los procesos de autenticación y autorización. Costo: La implementación y mantenimiento de soluciones de seguridad Zero Trust puede ser costosa. Posible impacto en la experiencia del usuario: Las medidas de seguridad adicionales, como la autenticación multifactor, pueden aumentar la fricción para los usuarios y afectar la productividad.
  • 12. CONCLUSIONES • Fortalecimiento de la postura de seguridad: Adoptar un enfoque Zero Trust ayuda a fortalecer la postura de seguridad de una organización al eliminar la confianza implícita y requerir una verificación continua de la identidad y la seguridad en todos los puntos de acceso. • Reducción de la superficie de ataque: La segmentación de red y la aplicación de políticas de acceso basadas en la identidad y el contexto ayudan a reducir la superficie de ataque al limitar el acceso solo a los recursos necesarios para cada usuario o dispositivo. • Protección contra amenazas internas y externas: Al no confiar automáticamente en ningún usuario, dispositivo o sistema dentro o fuera de la red, el enfoque Zero Trust ayuda a proteger contra amenazas tanto internas como externas, mitigando el riesgo de compromisos de seguridad. • Cumplimiento normativo: La implementación de un enfoque Zero Trust puede ayudar a las organizaciones a cumplir con los requisitos de cumplimiento normativo al establecer políticas de acceso más estrictas y mantener un registro detallado de actividades. • Mejora de la visibilidad y el control: Zero Trust proporciona una mayor visibilidad y control sobre quién está accediendo a qué recursos y cómo se están utilizando, lo que permite a las organizaciones detectar y responder más rápidamente a posibles amenazas.