Hoy, las compañías enfrentan un desafío urgente: el acceso seguro de múltiples y diversos usuarios a sistemas, aplicaciones y datos. En un entorno donde la confianza por defecto ya no es viable.
Esto derivado de la transformación digital, el trabajo híbrido y la conectividad desde diversas ubicaciones. Lo que ha vuelto obsoleto el modelo de seguridad basado en un perímetro físico.
Appgate, compañía de acceso seguro y protección de fraude, explica qué significa realmente contar con un acceso seguro. Y por qué los esquemas tradicionales han dejado de ser eficaces.
“El acceso seguro va mucho más allá del acceso remoto o del uso de herramientas como VPN, NAC o contraseñas robustas. Implica verificación continua, segmentación precisa de recursos y control en cada solicitud, ajustándose al contexto del usuario, del dispositivo y del dato al que se desea ingresar”, comentó David López Agudelo, vicepresidente de Ventas Latam de Appgate.
Estos son los tres mitos más comunes y que ponen en riesgo la ciberseguridad en las organizaciones:
Mito 1: Una VPN y un Firewall son suficientes para asegurar el acceso
Realidad. Firewalls, VPNs y NACs fueron diseñados para entornos perimetrales. Y hoy son inadecuados frente al trabajo remoto, al uso de la nube y amenazas cada vez más sofisticadas, muchas potenciadas por inteligencia artificial.
“Estas soluciones confían ciegamente en lo que está ‘dentro’ de la red o en lo que fue previamente validado, lo que deja expuestos activos críticos”, abundó López.
En contraste, un modelo de Universal Zero Trust Network Access (ZTNA) verifica de forma continua la identidad, el contexto y la postura de acceso. Antes, durante y después de cada conexión.
Así, elimina la confianza implícita y ofrece una protección dinámica y precisa para infraestructuras y datos clave.
Mito 2: Si la información está en la nube, está segura
Realidad. La nube no garantiza seguridad por sí sola. Muchas organizaciones dependen de intermediarios para acceder a los datos, generando posibles vulnerabilidades y puntos ciegos.
Adoptar una estrategia de acceso directo y seguro basada en Universal ZTNA permite que sólo usuarios autorizadosaccedan a la información. Sin pasar por terceros que puedan representar un riesgo. Esta estrategia reduce significativamente la superficie de ataque y mejora la eficiencia y el control en el acceso.
Mito 3: El perímetro es estático
Realidad. Los perímetros tradicionales ya no son eficaces en un contexto donde los usuarios se conectan desde múltiples dispositivos y ubicaciones.
“El acceso debe definirse según el usuario, el dispositivo, la ubicación y el nivel de riesgo, no por la red física. Tecnologías como el Perímetro Definido por Software (SDP) y el modelo Zero Trust, que validan constantemente identidad, contexto y postura de acceso, brindan una seguridad más sólida y adaptable”, añade el entrevistado.
Este enfoque elimina la dependencia de direcciones IP, habilita accesos condicionales y permite un monitoreo continuo. El cual que mejora el control sobre los usuarios (internos o externos) que ingresan a recursos críticos.
Fortalecer la autenticación mediante estrategias de acceso seguro transversales, resulta mucho más eficaz que los esquemas tradicionales. Con el uso de MFA dinámicos alineados a contextos específicos.
“Cuando las organizaciones confunden ubicación con seguridad y no comprenden el verdadero alcance del acceso seguro, se exponen a robo de credenciales, movimientos laterales y filtración de datos sensibles. Sin un enfoque de Zero Trust universal, cualquier usuario comprometido puede convertirse en el punto de entrada de un ataque de gran escala”, concluyó López.