Volver

Artículo de opinión: La red interna, el punto ciego del modelo Zero Trust

Imagen del slider

19 de enero de 2026

El principio del «Zero Trust» parece claro: nunca confiar, siempre verificar. Este modelo se ha impuesto como un estándar de seguridad para las organizaciones modernas. Pero en la práctica, se queda corto: con demasiada frecuencia se reduce únicamente a la dimensión del acceso remoto y desaparece en cuanto se traspasa el perímetro interno. El resultado: una seguridad de dos velocidades y zonas grises que siguen amenazando la resiliencia de las empresas. 

 

Un modelo universal mal aplicado 

Muchas organizaciones han implementado soluciones ZTNA para sustituir sus VPN, reforzar sus políticas de autenticación multifactorial y modernizar sus directorios de identidades. Se trata, sin duda, de avances reales, pero que solo resuelven una parte del problema. 

Una vez dentro de la red interna, los usuarios —ya sean personas o máquinas—, controlados por mecanismos de seguridad obsoletos, siguen gozando de una confianza implícita. Se sigue considerando la LAN como una zona «segura», cuando las amenazas modernas se propagan a nivel interno. 

El movimiento lateral sigue siendo una de las vías de ataque más subestimadas: una cuenta comprometida, un dispositivo terminal infectado o un equipo mal aislado pueden permitir que un actor malintencionado se mueva sin obstáculos entre servidores, aplicaciones o entornos. 

En otras palabras, el modelo «Zero Trust» suele detenerse justo donde debería empezar: en el corazón mismo de las infraestructuras internas. 

 

Los tres pilares de un modelo Zero Trust coherente 

Para lograr una estrategia de seguridad verdaderamente coherente, es necesario basarse en tres pilares complementarios: 

  • La identidad como base  

La gestión de identidades es la base del modelo Zero Trust. Cada acceso, cada conexión, cada flujo debe estar asociado a una identidad verificada y evaluada continuamente. Esto supone una gestión rigurosa de las identidades humanas (IAM) y no humanas (identidades de carga de trabajo, cuentas de servicio), una autenticación fuerte y sistemática, y un análisis continuo del contexto y los comportamientos. La identidad se convierte en el nuevo perímetro: sin ella, ninguna política de confianza puede sostenerse. 

  • El control de acceso universal  

El modelo Zero Trust exige una política de control uniforme, independientemente del punto de acceso, la ubicación o el tipo de usuario. Las tecnologías de Universal ZTNA permiten ampliar esta lógica más allá del acceso remoto: las sedes centrales, las sucursales, las instalaciones industriales, las nubes y las interconexiones deben tratarse con el mismo rigor. Este enfoque elimina la frontera artificial entre «remoto» y «local» y refuerza la visibilidad sobre el conjunto de las conexiones. 

  • La microsegmentación para limitar la propagación  

El elemento que más se suele pasar por alto es la microsegmentación. Permite limitar la hiperconectividad interna, restringir los flujos a lo estrictamente necesario y aislar los entornos críticos (OT, centros de datos, cargas de trabajo en la nube, etc.). Esta granularidad transforma profundamente la postura de seguridad: los flujos se vuelven explícitos, la visibilidad es completa y cada comunicación puede analizarse, verificarse y registrarse. 

Estos tres pilares forman un todo indisociable: la identidad verifica «quién», el control de acceso determina «qué» y «dónde», y la microsegmentación restringe «cómo». 

 

Un cambio de paradigma: del modelo de segmentación de red al modelo de confianza 

Implementar un modelo Zero Trust coherente no es una cuestión de herramientas, sino un cambio de paradigma. 

Se trata de pasar de una lógica basada en la topología de red a una lógica basada en un modelo de confianza. Ya no basta con pensar únicamente en VLAN, zonas DMZ o segmentos «internos»: cada flujo debe estar justificado y cada comunicación debe estar autorizada explícitamente, independientemente de su origen topológico. 

Esta transformación exige un mapeo detallado de las dependencias de las aplicaciones, un conocimiento preciso de los flujos de negocio y una colaboración más estrecha entre los equipos de seguridad, redes, identidades y operaciones. Solo así se pueden establecer políticas de confianza granulares, basadas en el contexto real de las interacciones y no en suposiciones heredadas de la arquitectura física. 

 

Conclusión 

El Zero Trust no es un producto ni una norma: es un marco arquitectónico, una filosofía operativa. 

Mientras las organizaciones sigan trazando una frontera entre el «exterior» y el «interior», seguirán siendo vulnerables a las amenazas más peligrosas. 

Un modelo «Zero Trust» universal, que integra la identidad, el control de acceso y la segmentación, no es solo un ideal técnico: es una condición indispensable para garantizar la resiliencia frente a ataques cada vez más sigilosos y dinámicos. 

En Squad Cybersolutions defendemos esta exigente visión: la de un modelo «Zero Trust» que no se limita a la puerta de la red, sino que se aplica a cada identidad, cada conexión, cada flujo y cada instante. 

 

Acerca de Squad Cybersolutions  

Squad Cybersolutions, anteriormente Newlode, es una empresa de integración y un proveedor de servicios de seguridad gestionados (MSSP), experta en cuestiones de ciberseguridad. Filial del Grupo Squad desde finales de 2023, Squad Cybersolutions acompaña a sus clientes en la securización de sus infraestructuras de TI y TO, desde la fase de asesoramiento hasta la gestión automatizada de sus arquitecturas con múltiples proveedores. Su punto fuerte es su capacidad para construir e implementar entornos inteligentes capaces de optimizar su defensa frente a las amenazas. Squad Cybersolutions, que presta servicios a la mitad de las empresas del CAC 40 y del SBF 120, gestiona proyectos Build/Run de envergadura internacional y cuenta con un centro de operaciones en París que funciona las 24 horas del día, los 7 días de la semana, y se apoya en un equipo de expertos capaces de cumplir con los exigentes acuerdos de nivel de servicio (SLA) de los clientes.  
Con 1000 empleados en Francia y en el extranjero, el Grupo Squad factura 125 millones de euros. 
 

 

Contactos de prensa
Franck Tupinier
MyNTIC PR
ftupinier@myntic-pr.com    

Lily Magagnin
CMO Squad Group
lily.magagnin@squadgroup.com  

Solutions-Numériques.com / La paradoja del SOC moderno: demasiadas alertas, poca visión de conjunto
20 de noviembre de 2025

Solutions-Numériques.com / La paradoja del SOC moderno: demasiadas alertas, poca visión

Más información
Artículo de opinión: La necesidad de vigilar los sistemas OT/IoT y los sistemas integrados
16 de diciembre de 2025

Artículo de opinión: La necesidad de vigilar los sistemas OT/IoT y los sistemas integrados

Más información