SEGURIDAD

Publicado 25/06/2025

“Nunca Confiar, Siempre Verificar”: la estrategia que revoluciona la ciberseguridad global

En un mundo donde las oficinas ya no tienen paredes y los ciberdelincuentes operan con la sofisticación de agencias de inteligencia, la vieja fortaleza digital, protegida por un foso y un muro perimetral, se ha derrumbado.
Compartir
Compartir por Facebook Compartir por WhatsApp Compartir por X Compartir por Telegram

En un mundo donde las oficinas ya no tienen paredes y los ciberdelincuentes operan con la sofisticación de agencias de inteligencia, la vieja fortaleza digital, protegida por un foso y un muro perimetral, se ha derrumbado.

Ante esta nueva realidad, una doctrina de seguridad antes considerada radical se está imponiendo como el estándar de oro para la supervivencia digital: Zero Trust, o Confianza Cero. No se trata de un nuevo software, sino de un cambio de paradigma total que parte de una premisa tan simple como contundente: en la red, no se confía en nadie por defecto, ni siquiera en quienes ya están dentro.

 

La filosofía de Confianza Cero desmantela la idea tradicional de que se puede confiar en un usuario o dispositivo simplemente porque ha logrado conectarse a la red corporativa. En su lugar, exige una verificación rigurosa y constante de cada identidad y cada dispositivo que intenta acceder a cualquier recurso, sin importar dónde se encuentre.

 

Se basa en tres pilares:

 

  1. Verificar explícitamente cada acceso con toda la información disponible (identidad, ubicación, estado del dispositivo).

  2. Otorgar los privilegios mínimos indispensables para que el usuario cumpla su función y nada más.

  3. Asumir que la brecha ya ocurrió, segmentando las redes para contener cualquier movimiento del atacante.

 

Este modelo, que durante años fue un tema de discusión entre expertos, ha pasado a ser una política de estado y una estrategia corporativa ineludible.

 

 

El Gobierno de EE.UU. marca el camino

 

Quizás el ejemplo más poderoso de la urgencia de este modelo provenga del gobierno de los Estados Unidos. Tras una serie de ciberataques de alto perfil, incluida la devastadora brecha de SolarWinds, la Casa Blanca emitió en 2021 una Orden Ejecutiva que obliga a todas las agencias federales a migrar hacia una arquitectura de seguridad Zero Trust.

El mandato es claro: la seguridad basada en el perímetro es obsoleta y no protege contra las amenazas modernas. Esta directiva ha actuado como un catalizador global, enviando una señal inequívoca al sector privado sobre la dirección que debe tomar la ciberseguridad.

 

 

Gigantes Corporativos: de la prédica a la práctica

 

Las grandes corporaciones no se han quedado atrás. Microsoft, uno de los principales proveedores de tecnologías que habilitan Zero Trust, es también uno de sus mayores casos de estudio.

Impulsada por su paso a un modelo de trabajo “cloud-first” y una plantilla global remota, Microsoft implementó políticas de “Acceso Condicional” a través de su plataforma de identidad Azure AD (ahora Entra ID).

El sistema evalúa en tiempo real no solo la contraseña del empleado, sino también la salud del dispositivo, su ubicación y el riesgo asociado a su comportamiento antes de conceder o denegar el acceso.

En el sector energético, la española Naturgy también ha hecho de Zero Trust un pilar de su estrategia. Con la necesidad de proteger las operaciones y el acceso de más de 12.000 empleados en un esquema híbrido, la compañía ha centrado sus esfuerzos en asegurar el acceso a sus aplicaciones en la nube y al intercambio de información sensible.

Para Naturgy, la identidad del usuario se ha convertido en el nuevo perímetro de seguridad.

 

 

Resultados Tangibles en Sectores Críticos

 

Más allá de los nombres de alto perfil, los beneficios de Zero Trust se están cuantificando en los sectores más atacados.

Un análisis detallado de la implementación en una institución financiera que utilizó tecnologías de microsegmentación y control de acceso a la red (NAC) arrojó resultados impactantes:

 

  • Reducción del 66.7% en incidentes de accesos no autorizados y amenazas internas.

  • Disminución del 62.5% en brechas de seguridad causadas por terceros con acceso a la red.

 

Estas cifras demuestran que, aunque su implementación es un desafío, el retorno en mitigación de riesgos es directo y medible.

La transición no está exenta de obstáculos. Integrar estos principios en sistemas heredados (“deuda técnica”) y gestionar la complejidad de las nuevas herramientas son los principales escollos.

Sin embargo, los líderes de seguridad coinciden en que el mayor reto es cultural: acostumbrar a toda la organización a un modelo donde la confianza debe ganarse en cada clic.

 

En definitiva, Zero Trust ha dejado de ser una opción para convertirse en una estrategia esencial. En un panorama digital donde las amenazas son persistentes y sofisticadas, la única respuesta lógica es construir defensas asumiendo lo peor

La era de la confianza ciega ha terminado; ha comenzado la era de la verificación inteligente y continua.