{"id":36,"date":"2026-02-26T22:35:17","date_gmt":"2026-02-26T22:35:17","guid":{"rendered":"https:\/\/cybertica.cr\/?p=36"},"modified":"2026-02-26T22:35:17","modified_gmt":"2026-02-26T22:35:17","slug":"ciberseguridad-por-que-la-cultura-del-acceso-debe-sustituir-a-la-del-perimetro","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=36","title":{"rendered":"Ciberseguridad: por qu\u00e9 la cultura del acceso debe sustituir a la del per\u00edmetro"},"content":{"rendered":"<div>\n<p><strong><em>Steve Riley<\/em>, <em>Vicepresidente y Field CTO, Netskope<\/em><\/strong><\/p>\n<p><em>El per\u00edmetro ya no es v\u00e1lido frente al teletrabajo, el BYOD, los proveedores y la Shadow IT. Basta con que se vea comprometida una sola conexi\u00f3n para que el atacante se mueva lateralmente como si se tratara de un terreno conquistado. La respuesta es la cultura del acceso: tomar decisiones en tiempo real, basadas en el contexto y no en la pertenencia a una red. Aclaraci\u00f3n\u2026<\/em><\/p>\n<p>El Phishing, la explotaci\u00f3n de vulnerabilidades y los ataques a trav\u00e9s de terceros siguen siendo los principales m\u00e9todos de ciberataque. Seg\u00fan el Observatorio de Competitividad Empresarial de 2026 de la C\u00e1mara de Comercio de Espa\u00f1a, el 11,4% de las empresas ha sufrido un ciberataque en los \u00faltimos dos a\u00f1os. El phishing representa el 63% de los incidentes, seguido del malware (34,8%) y denegaci\u00f3n de servicio (13%). Los efectos m\u00e1s comunes son la suplantaci\u00f3n de identidad (39,1%) y el robo de informaci\u00f3n (21,7%), comprometiendo la continuidad del negocio.<\/p>\n<p>Esta situaci\u00f3n pone de manifiesto las limitaciones de la seguridad perimetral, ya que el acceso a la red sigue bas\u00e1ndose con demasiada frecuencia en la confianza ciega. En un entorno de trabajo fragmentado, el reto consiste ahora en ajustar el control seg\u00fan el perfil de cada usuario.<\/p>\n<p>Es precisamente aqu\u00ed donde la arquitectura SASE cobra todo su sentido. Aunque el SASE es hoy en d\u00eda un pilar bien conocido de la arquitectura de la nube y de la red, se sigue prestando demasiada atenci\u00f3n a la infraestructura. La seguridad es tan crucial como el per\u00edmetro (edge), desde los cortafuegos hasta las capas de inspecci\u00f3n. Este incluye la SD-WAN, el enrutamiento de paquetes, as\u00ed como la ubicaci\u00f3n y las modalidades de conexi\u00f3n de los usuarios.<\/p>\n<p>Por supuesto, estos elementos son imprescindibles. De hecho, es imposible implementar una seguridad de nueva generaci\u00f3n si no se pueden neutralizar las amenazas y aplicar reglas antes de que los datos lleguen a la red o a las aplicaciones en la nube. Sin embargo, el aspecto \u00abAcceso\u00bb del acr\u00f3nimo suele recibir menos atenci\u00f3n, a pesar de que es el que diferencia la arquitectura SASE. Este aspecto abarca todo el contexto de la conexi\u00f3n, desde la identidad del usuario y su terminal hasta el destino, la hora y el objetivo.<\/p>\n<h2 class=\"wp-block-heading\"><strong>El acceso ya no es una simple puerta<\/strong><\/h2>\n<p>Durante mucho tiempo, el acceso ha sido un medio de entrada o salida utilizado por todos, tanto empleados como colaboradores externos, dignos de confianza o no. Hoy en d\u00eda, sin embargo, las empresas son demasiado complejas para aplicar esta visi\u00f3n. Emplean a trabajadores que teletrabajan, recurren a proveedores externos, aplican pol\u00edticas BYOD y se enfrentan a la expansi\u00f3n de la Shadow IT, pr\u00e1cticas que conllevan nuevos riesgos.<\/p>\n<p>Sin embargo, la mayor\u00eda de los modelos de acceso no han evolucionado, ya que el razonamiento en el que se basan sigue siendo el mismo. De este modo, cualquier persona que posea las credenciales adecuadas (nombre de usuario, contrase\u00f1a y, posiblemente, c\u00f3digo de autenticaci\u00f3n multifactorial) puede acceder a la red y disfrutar de un acceso ampliado, bas\u00e1ndose en una hip\u00f3tesis obsoleta: \u00abCualquier persona conectada a la red es, por definici\u00f3n, digna de confianza\u00bb. Se trata de un principio de alto riesgo cuyas deficiencias se explotan a diario: los ciberdelincuentes roban credenciales, aprovechan la vulnerabilidad de las VPN y se desplazan lateralmente tras penetrar en la red. Si el acceso no se vincula a la identidad, el comportamiento y el riesgo, basta con una sola conexi\u00f3n comprometida para abrir la puerta a todos los peligros. El contexto es importante, ya que el acceso debe reflejar el riesgo, el comportamiento y el entorno.<\/p>\n<p>Aqu\u00ed es donde entra en juego el concepto de sensibilizaci\u00f3n. No se trata solo de saber qui\u00e9n es el usuario, sino tambi\u00e9n de conocer c\u00f3mo, d\u00f3nde y en qu\u00e9 condiciones desea acceder a la red. Este enfoque no solo requiere replantearse la forma en que se concede el acceso, sino tambi\u00e9n c\u00f3mo se define en funci\u00f3n de tres variables clave. En primer lugar, hay que evaluar el estado de gesti\u00f3n de los dispositivos; a continuaci\u00f3n, clasificar los destinos seg\u00fan est\u00e9n aprobados o no, y, por \u00faltimo, verificar la pertenencia efectiva de los usuarios a la empresa. A menudo se crean gr\u00e1ficos t\u00e9cnicos que recomiendan un tipo de acceso concreto para cada combinaci\u00f3n de dispositivos, destinos y usuarios.<\/p>\n<h2 class=\"wp-block-heading\"><strong>\u00abPersonas\u00bb para facilitar el acceso<\/strong><\/h2>\n<p>Para que una recomendaci\u00f3n sea \u00fatil, debe expresarse de forma comprensible para toda la empresa. En este sentido, la sustituci\u00f3n de los gr\u00e1ficos t\u00e9cnicos por tarjetas de personas puede marcar la diferencia.<\/p>\n<p>Ya se trate de un directivo que utiliza un tel\u00e9fono m\u00f3vil no gestionado, de un empleado que utiliza un terminal compartido o de un subcontratista externo, todos necesitan un acceso espec\u00edfico que conlleva riesgos tambi\u00e9n espec\u00edficos. Las personas permiten adaptar las reglas a esta realidad, alinear los medios de control con la forma en que realmente trabajan y garantizar una protecci\u00f3n m\u00e1s inteligente y adaptable. Las reglas se basan en las funciones profesionales m\u00e1s que en los atributos t\u00e9cnicos.<\/p>\n<p>Tambi\u00e9n hay que tener en cuenta que, en caso de incidente, la formaci\u00f3n te\u00f3rica recibida varios meses antes pierde toda su eficacia. Por el contrario, un acompa\u00f1amiento interactivo e inmediato transforma el error potencial en un momento de aprendizaje concreto. Este enfoque de \u00abentrenamiento en tiempo real\u00bb permite modular la respuesta de seguridad con gran precisi\u00f3n seg\u00fan el contexto.<\/p>\n<p>As\u00ed, ante un riesgo elevado, el sistema interrumpe inmediatamente la acci\u00f3n y ofrece una explicaci\u00f3n pedag\u00f3gica para concienciar al usuario sobre el peligro. Si el riesgo es moderado, el dispositivo prioriza la responsabilizaci\u00f3n y pide al usuario que confirme o justifique su acci\u00f3n antes de continuar. Por \u00faltimo, en situaciones de bajo riesgo, el acceso sigue siendo fluido y autorizado, al tiempo que se garantiza una trazabilidad rigurosa mediante un registro y una notificaci\u00f3n sistem\u00e1ticos.<\/p>\n<p>El <em>coaching<\/em> en tiempo real refuerza la postura de seguridad de la empresa sin obstaculizar nunca la productividad de los empleados. Al establecer este di\u00e1logo continuo, la seguridad se vuelve m\u00e1s intuitiva y humana. Esta vigilancia adaptativa acompa\u00f1a a cada usuario paso a paso, lo que permite ajustar los niveles de confianza de forma proactiva en funci\u00f3n de cada interacci\u00f3n.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Pasar de las reglas a los riesgos reales<\/strong><\/h2>\n<p>\u00abVerifica, conf\u00eda y sigue verificando\u00bb. Esa es la esencia del enfoque de confianza adaptativa continua, que sustituye las decisiones puntuales por una evaluaci\u00f3n continua. En lugar de conceder el acceso de una vez por todas, asumiendo que todo va bien, el grado de confianza se reeval\u00faa y actualiza constantemente, ajustando los niveles de confianza en tiempo real. Estos cambios se basan en se\u00f1ales como la postura del dispositivo, el riesgo asociado a la aplicaci\u00f3n, el comportamiento y el lugar donde se establece la conexi\u00f3n.<\/p>\n<p>Gracias a este an\u00e1lisis contextual, el sistema determina con precisi\u00f3n el nivel de confianza que debe atribuirse en cada momento. Para comprender este mecanismo, podemos imaginar un embudo en el que convergen estas se\u00f1ales para desencadenar una respuesta gradual: dependiendo de la situaci\u00f3n, el sistema puede decidir autorizar el acceso, restringirlo o redirigir al usuario a un entorno espec\u00edfico. Con un enfoque m\u00e1s pedag\u00f3gico, tambi\u00e9n puede optar por acompa\u00f1ar la acci\u00f3n con un consejo de seguridad o, si el riesgo es demasiado alto, denegar el acceso. Este proceso de verificaci\u00f3n no se limita a la fase de autenticaci\u00f3n inicial. Permanece activo durante toda la sesi\u00f3n, garantizando una protecci\u00f3n constante mientras el usuario est\u00e1 conectado.<\/p>\n<h2 class=\"wp-block-heading\"><strong>M\u00e1s que una tecnolog\u00eda, una nueva cultura del acceso<\/strong><\/h2>\n<p>Dada la constante evoluci\u00f3n de los m\u00e9todos de trabajo y de las amenazas a las que se enfrentan las organizaciones, el enfoque del acceso debe evolucionar en paralelo. No se trata solo de perfeccionar las autorizaciones o de reforzar los controles, sino tambi\u00e9n de replantearse los cimientos de la seguridad empresarial. A medida que las empresas abandonan un modelo r\u00edgido basado en roles para dar paso a personas reales, el acceso se convierte en el punto de convergencia de todos los elementos. Es el hilo conductor que conecta la identidad de los usuarios, la postura de los dispositivos, el comportamiento de las aplicaciones y la intenci\u00f3n, y lo transforma todo en decisiones en tiempo real.<\/p>\n<p>Esto es solo el principio. La siguiente fase del SASE se caracterizar\u00e1 por se\u00f1ales m\u00e1s inteligentes, informaci\u00f3n predictiva y una mejor coordinaci\u00f3n entre los equipos de red y seguridad, lo que permitir\u00e1 anticiparse a los riesgos en lugar de reaccionar ante ellos. El enfoque Zero Trust es m\u00e1s una pr\u00e1ctica que una adquisici\u00f3n, ya que permite que las personas adecuadas accedan a los recursos adecuados en el momento adecuado y por las razones adecuadas. SASE es la herramienta que permite adoptar esta mentalidad.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Steve Riley, Vicepresidente y Field CTO, Netskope El per\u00edmetro ya no es v\u00e1lido frente al teletrabajo, el BYOD, los proveedores y la Shadow IT. Basta con que se vea comprometida una sola conexi\u00f3n para que el atacante se mueva lateralmente como si se tratara de un terreno conquistado. La respuesta es la cultura del acceso: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":37,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-36","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/36","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=36"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/36\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/37"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=36"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=36"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=36"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}