
#CyberCoffe25 con Jordi Chales, Key Manager at Genetec 485y6c
Descripción de #CyberCoffe25 con Jordi Chales, Key Manager at Genetec 673q1c
Disfruta de nuestro nuevo capítulo en el #CyberCoffe i2l3u
Este contenido se genera a partir de la locución del audio por lo que puede contener errores.
Conectados miles de ojos vigilando impulsado la nube candados que se rompe blancos y negros inteligencia seguridad sección iii borja bienvenidos a este nuevo episodio hoy hablamos con dichas rodríguez que hago manager de españa para gente con con jorge vamos a hablar hoy cebolla en diversos ámbitos hola york que tal ahora buenos días como estamos vamos esta interesante interesante el pero vamos a por por el enfoque otras entre otras es el nuevo paradigma de lo que se refiere a la ciberseguridad por eso explicar exactamente qué es y por qué es importante que de seguridad se mantiene si el modelo de arquitectura otro hasta o de no confianza se va casa en la premisa de nunca confiar y de siempre puedes verificar la idea es que independientemente de donde se ubiquen los los dispositivos que nosotros vamos a viral al sistema de de yaneth pues bien estén dentro o fuera de la red local donde desplegamos la la infraestructura del del sistema pues nunca confiar en ellos por efecto sino que lo haremos una vez se haya realizado una autenticación mutua entre ambos se quedara por ejemplo la identidad y la integridad dispositivo aplicando pues múltiples fritos de seguridad que podremos modular con mayor o menor intensidad pudiendo ser muy respectivos en los requisitos que aplicaremos para para confiar para confiar en el dispositivo por poner un ejemplo en la confirmación por defecto de la plataforma se cultiva del jinete estaremos rechazando el rodamiento de cualquier cámara que use autenticación básica que use un certificado que no es de de una autoridad de certificado hora que emplee certificados que no sean de servidor o que tengan el nombre del asunto o la fecha incorrectos o que se encuentren revocados por ejemplo al final lo que lo que vamos a aplicar es un compendio de medidas que se módulo harán con mayor o menor intensidad según las necesidades de fortalecimiento que hay en el sistema siendo más o menos respectivas aunque por defecto ya lo son y son muy restrictivas y que ha cambiado para que este modo no tenga mayor opciones reales a ver hoy en día las redes pues son cada vez más complejas en tanto en cuanto pues queremos facilitar las distintas capacidades de compartir recursos en entornos localizados como hemos podido ver en durante la pandemia por ejemplo o bien cuando queremos consumir servicios externos que están alojados en la nube o bien dotar a nuestra infraestructura de alta disponibilidad por ejemplo cuando alguien quiere desplegar un servidor un sistema de recuperación ante desastres en otro emplazamiento no es decir que lo que antes podía haberse como un perímetro más o menos físico delimitado por un cortafuegos a una serie de cortafuegos en una meseta que aísla man digamos la la parte interna de la red de la parte exterior ahora ya no es para nada evidente sino que es todo lo contrario lleva intrínseco una complejidad extrema que además es difícilmente habitable no es por este motivo que este modelo de de arquitectura siro otras de cero confianza pues está ganando cada vez más adopción y en lo que se refiere esta aplicación de este enfoque en las organizaciones cuales son principalmente los beneficios que tiene a ver desde mi punto de vista el mayor beneficio es que forzando unas políticas de seguridad por defecto que son muy exigentes en el bajo nivel es digamos más fácil garantizar la seguridad de aguas arriba es decir si garantizamos que por ejemplo cada miembro de un equipo confía en el resto de los del equipo porque cada miembro tiene una identidad fuerte es creíble y es demostrable que es así y tiene un comportamiento que además está dentro de unos parámetros que se consideran aceptados y los permisos que tiene cada miembro son aquellos que debe tener por el rol que ocupa pues lógicamente va a ser mucho más difícil que sin algún momento viene un intrusos este no levante la voz de alarma alarmante cualquiera de los del equipo no es decir un posible ataque por suplantación de identidad o lo que también se conoce como hombre en el medio es fácilmente reconocibles aplicando este tipo de arquitectura de confianza
Comentarios de #CyberCoffe25 con Jordi Chales, Key Manager at Genetec 625729