● Ciberlosario de Seguridad

¿Qué es Zero Trust?

Zero Trust es un modelo de ciberseguridad construido sobre el principio de «nunca confiar, siempre verificar». A diferencia de la seguridad perimetral tradicional que confía implícitamente en todo lo que está dentro de la red, Zero Trust asume que ningún usuario, dispositivo o conexión es de confianza por defecto. Cada solicitud de acceso debe ser autenticada, autorizada y validada de forma continua. Definido por el NIST en la Publicación Especial 800-207, Zero Trust se ha convertido en el marco de seguridad fundamental para las redes empresariales modernas.

Definición de Zero Trust y Principios Fundamentales

Zero Trust es un paradigma de ciberseguridad que elimina la confianza implícita y requiere la verificación continua de cada usuario, dispositivo y flujo de red. Según la NIST SP 800-207, desplaza las defensas de seguridad de perímetros estáticos para centrarse en usuarios, activos y recursos.

El modelo surgió del teletrabajo, BYOD, las aplicaciones en la nube y la desaparición de los perímetros de red. La seguridad tradicional de «castillo y foso» deja a las organizaciones expuestas al movimiento lateral de atacantes que vulneran el perímetro.

1
Nunca Confiar, Siempre Verificar
Autenticar y autorizar cada solicitud de acceso, en todo momento. Sin confianza implícita por ubicación de red ni autenticaciones previas.
2
Acceso con Mínimo Privilegio
Conceder solo los permisos mínimos necesarios. Los usuarios acceden únicamente a lo que requiere su rol, nada más.
3
Asumir Brecha
Diseñar la seguridad asumiendo que los atacantes ya están dentro. Impulsa la microsegmentación, la monitorización continua y la respuesta automatizada.
4
Microsegmentación
Dividir la red en zonas aisladas. Impide el movimiento lateral: el acceso a una zona no concede acceso a las demás.
5
Monitorización y Validación Continuas
La confianza no es puntual. Evaluar continuamente identidad, postura del dispositivo, ubicación y comportamiento, revocando el acceso si las condiciones cambian.

El Marco Zero Trust del NIST (SP 800-207)

NIST SP 800-207 es la referencia definitiva para la Arquitectura Zero Trust. Complementada por NIST SP 1800-35 (finalizada en junio de 2025), establece siete principios clave: todos los recursos requieren control de acceso; todas las comunicaciones están protegidas independientemente de la ubicación; el acceso es por sesión; las decisiones de acceso son dinámicas; la empresa monitoriza todos sus activos; la autenticación se aplica rigurosamente; y la empresa recopila el máximo de información de estado.

Componentes de la Arquitectura

El NIST define tres componentes lógicos: el Motor de Políticas (PE) que toma las decisiones de confianza, el Administrador de Políticas (PA) que gestiona las rutas de comunicación, y el Punto de Aplicación de Políticas (PEP) que habilita y termina las conexiones. Se implementan mediante ZTNA, SASE, SDP, gobernanza de identidad y microsegmentación.

NIST SP 1800-35 (2025): El NCCoE colaboró con 24 socios tecnológicos para construir 19 implementaciones de ZTA de ejemplo. Es la guía práctica más completa para implementar Zero Trust, con correspondencias al NIST CSF y SP 800-53r5.

Zero Trust vs. Seguridad Perimetral Tradicional

Dimensión Seguridad Perimetral Zero Trust
Modelo de Confianza Confiar dentro, bloquear fuera Nunca confiar, siempre verificar
Alcance del Acceso Toda la red tras autenticación Por aplicación, por sesión
Acceso Remoto VPN (red completa) ZTNA (nivel de aplicación)
Movimiento Lateral Sin restricciones una vez dentro Bloqueado por segmentación
Verificación Única en el inicio de sesión Continua a lo largo de la sesión
Nube y Teletrabajo Poco adecuada Diseñada para entornos distribuidos

ZTNA: Zero Trust Network Access

ZTNA implementa Zero Trust para el acceso seguro. Reemplaza las VPN proporcionando acceso granular basado en identidad a aplicaciones individuales usando el principio de «nube oscura»: las aplicaciones quedan ocultas para los usuarios no autorizados mediante conexiones solo de salida.

ZTNA verifica identidad, postura del dispositivo, ubicación y cumplimiento antes de conceder acceso a la aplicación específica, no a la red. La autenticación es continua, el cumplimiento del dispositivo se verifica en cada sesión y, si las credenciales se ven comprometidas, el daño queda limitado a esa aplicación.

Zero Trust SD-WAN

Zero Trust SD-WAN aplica Zero Trust a entornos SD-WAN: segmentación basada en identidad, verificación continua y políticas de acceso granulares para todas las conexiones.

SD-WAN por sí sola no proporciona seguridad. Zero Trust SD-WAN añade autenticación, segmentación y aplicación de políticas en cada conexión. La arquitectura utiliza un Broker como concentrador central donde los túneles cifrados de sucursales y usuarios remotos son autenticados y se aplican las políticas de acceso. Los conectores se despliegan próximos a las aplicaciones en centros de datos o nube.

Cómo Implementar Zero Trust

Zero Trust no es un producto único, sino un enfoque estratégico que se implementa de forma progresiva:

1
Identificar y Mapear los Recursos
Catalogar todos los usuarios, dispositivos, aplicaciones y flujos de datos. No se puede proteger lo que no se ve.
2
Reforzar la Gestión de Identidades y Accesos
Implementar MFA, SSO y RBAC. La identidad es el nuevo perímetro.
3
Desplegar la Microsegmentación
Aislar zonas. Políticas a nivel de aplicación. Usar NGFW y Zero Trust SD-WAN en cada sucursal.
4
Sustituir la VPN por ZTNA
Acceso a nivel de aplicación en lugar de red. Modelo de nube oscura para ocultar apps a usuarios no autorizados.
5
Habilitar la Monitorización Continua
Desplegar XDR, SIEM y analítica de comportamiento. Automatizar la respuesta. Zero Trust es un proceso continuo, no un despliegue puntual.

Soluciones Zero Trust de Teldat

Teldat ofrece un ecosistema Zero Trust completo que integra ZTNA, Zero Trust SD-WAN, NGFW y XDR en una plataforma unificada.

Zero Trust SD-WAN

Segmentación interna y seguridad avanzada con ZTNA integrado. Overlay seguro que conecta sedes remotas con centros de datos o nube. Arquitectura basada en Broker que impone autenticación, cumplimiento de dispositivos y políticas granulares. Independiente del hardware.

ZTNA con be.Safe Pro

Tres componentes: agente (firmado digitalmente, cumplimiento del dispositivo), Broker en la nube (conexiones y políticas de acceso), y conector (imagen virtual próxima a las aplicaciones). Arquitectura de nube oscura. Integración con Prevención de Amenazas. Política de Denegación por Defecto.

Integración con el Ecosistema Completo

Se integra de forma nativa con be.Safe Pro (NGFW/SASE), be.Safe XDR y el conjunto completo de SD-WAN. Políticas Zero Trust, reglas de firewall, detección XDR y enrutamiento SD-WAN, todo desde una única consola.

La ventaja diferencial de Teldat: Como fabricante de hardware de red y proveedor de software de seguridad, Teldat implementa Zero Trust en cada capa, desde el router físico hasta el servicio en la nube. Zero Trust SD-WAN con NGFW embebido y ZTNA integrado garantiza segmentación basada en identidad, verificación continua y prevención de amenazas en cada sucursal y conexión sin appliances de seguridad independientes.

Preguntas Frecuentes sobre Zero Trust

❯ ¿Qué es Zero Trust en términos simples?

Un enfoque de ciberseguridad: «nunca confiar, siempre verificar». Ningún usuario, dispositivo o conexión es de confianza por defecto. Cada solicitud de acceso se verifica continuamente.

❯ ¿Qué es el marco Zero Trust del NIST?

NIST SP 800-207 define la Arquitectura Zero Trust. Principios clave: sin confianza implícita, autorización por sesión, mínimo privilegio, monitorización continua. SP 1800-35 (2025) incluye 19 implementaciones de ejemplo.

❯ ¿Cuál es la diferencia entre Zero Trust y ZTNA?

Zero Trust es la filosofía. ZTNA es la tecnología que la implementa para el acceso remoto, reemplazando las VPN con acceso granular basado en identidad a aplicaciones individuales mediante el concepto de «nube oscura».

❯ ¿Qué es Zero Trust SD-WAN?

Zero Trust aplicado a SD-WAN: segmentación basada en identidad, verificación continua, políticas granulares para todas las conexiones. Teldat integra ZTNA con redes overlay seguras.

❯ ¿Zero Trust reemplaza los firewalls?

No, pero cambia su función. Los firewalls gestionan la inspección de tráfico e IPS. Zero Trust añade control basado en identidad, microsegmentación y verificación continua. ZTNA reemplaza las VPN específicamente.

❯ ¿Cuáles son los principios fundamentales?

(1) Nunca confiar, siempre verificar. (2) Mínimo privilegio. (3) Asumir brecha. (4) Microsegmentación. (5) Monitorización continua.

Implementa Zero Trust con Teldat

El Zero Trust SD-WAN y ZTNA de Teldat ofrecen segmentación basada en identidad, verificación continua y acceso granular, integrados con NGFW, XDR y SASE.