Ciberseguridad: por qué la cultura del acceso debe sustituir a la del perímetro

Steve Riley, Vicepresidente y Field CTO, Netskope

El perímetro ya no es válido frente al teletrabajo, el BYOD, los proveedores y la Shadow IT. Basta con que se vea comprometida una sola conexión para que el atacante se mueva lateralmente como si se tratara de un terreno conquistado. La respuesta es la cultura del acceso: tomar decisiones en tiempo real, basadas en el contexto y no en la pertenencia a una red. Aclaración…

El Phishing, la explotación de vulnerabilidades y los ataques a través de terceros siguen siendo los principales métodos de ciberataque. Según el Observatorio de Competitividad Empresarial de 2026 de la Cámara de Comercio de España, el 11,4% de las empresas ha sufrido un ciberataque en los últimos dos años. El phishing representa el 63% de los incidentes, seguido del malware (34,8%) y denegación de servicio (13%). Los efectos más comunes son la suplantación de identidad (39,1%) y el robo de información (21,7%), comprometiendo la continuidad del negocio.

Esta situación pone de manifiesto las limitaciones de la seguridad perimetral, ya que el acceso a la red sigue basándose con demasiada frecuencia en la confianza ciega. En un entorno de trabajo fragmentado, el reto consiste ahora en ajustar el control según el perfil de cada usuario.

Es precisamente aquí donde la arquitectura SASE cobra todo su sentido. Aunque el SASE es hoy en día un pilar bien conocido de la arquitectura de la nube y de la red, se sigue prestando demasiada atención a la infraestructura. La seguridad es tan crucial como el perímetro (edge), desde los cortafuegos hasta las capas de inspección. Este incluye la SD-WAN, el enrutamiento de paquetes, así como la ubicación y las modalidades de conexión de los usuarios.

Por supuesto, estos elementos son imprescindibles. De hecho, es imposible implementar una seguridad de nueva generación si no se pueden neutralizar las amenazas y aplicar reglas antes de que los datos lleguen a la red o a las aplicaciones en la nube. Sin embargo, el aspecto «Acceso» del acrónimo suele recibir menos atención, a pesar de que es el que diferencia la arquitectura SASE. Este aspecto abarca todo el contexto de la conexión, desde la identidad del usuario y su terminal hasta el destino, la hora y el objetivo.

El acceso ya no es una simple puerta

Durante mucho tiempo, el acceso ha sido un medio de entrada o salida utilizado por todos, tanto empleados como colaboradores externos, dignos de confianza o no. Hoy en día, sin embargo, las empresas son demasiado complejas para aplicar esta visión. Emplean a trabajadores que teletrabajan, recurren a proveedores externos, aplican políticas BYOD y se enfrentan a la expansión de la Shadow IT, prácticas que conllevan nuevos riesgos.

Sin embargo, la mayoría de los modelos de acceso no han evolucionado, ya que el razonamiento en el que se basan sigue siendo el mismo. De este modo, cualquier persona que posea las credenciales adecuadas (nombre de usuario, contraseña y, posiblemente, código de autenticación multifactorial) puede acceder a la red y disfrutar de un acceso ampliado, basándose en una hipótesis obsoleta: «Cualquier persona conectada a la red es, por definición, digna de confianza». Se trata de un principio de alto riesgo cuyas deficiencias se explotan a diario: los ciberdelincuentes roban credenciales, aprovechan la vulnerabilidad de las VPN y se desplazan lateralmente tras penetrar en la red. Si el acceso no se vincula a la identidad, el comportamiento y el riesgo, basta con una sola conexión comprometida para abrir la puerta a todos los peligros. El contexto es importante, ya que el acceso debe reflejar el riesgo, el comportamiento y el entorno.

Aquí es donde entra en juego el concepto de sensibilización. No se trata solo de saber quién es el usuario, sino también de conocer cómo, dónde y en qué condiciones desea acceder a la red. Este enfoque no solo requiere replantearse la forma en que se concede el acceso, sino también cómo se define en función de tres variables clave. En primer lugar, hay que evaluar el estado de gestión de los dispositivos; a continuación, clasificar los destinos según estén aprobados o no, y, por último, verificar la pertenencia efectiva de los usuarios a la empresa. A menudo se crean gráficos técnicos que recomiendan un tipo de acceso concreto para cada combinación de dispositivos, destinos y usuarios.

«Personas» para facilitar el acceso

Para que una recomendación sea útil, debe expresarse de forma comprensible para toda la empresa. En este sentido, la sustitución de los gráficos técnicos por tarjetas de personas puede marcar la diferencia.

Ya se trate de un directivo que utiliza un teléfono móvil no gestionado, de un empleado que utiliza un terminal compartido o de un subcontratista externo, todos necesitan un acceso específico que conlleva riesgos también específicos. Las personas permiten adaptar las reglas a esta realidad, alinear los medios de control con la forma en que realmente trabajan y garantizar una protección más inteligente y adaptable. Las reglas se basan en las funciones profesionales más que en los atributos técnicos.

También hay que tener en cuenta que, en caso de incidente, la formación teórica recibida varios meses antes pierde toda su eficacia. Por el contrario, un acompañamiento interactivo e inmediato transforma el error potencial en un momento de aprendizaje concreto. Este enfoque de «entrenamiento en tiempo real» permite modular la respuesta de seguridad con gran precisión según el contexto.

Así, ante un riesgo elevado, el sistema interrumpe inmediatamente la acción y ofrece una explicación pedagógica para concienciar al usuario sobre el peligro. Si el riesgo es moderado, el dispositivo prioriza la responsabilización y pide al usuario que confirme o justifique su acción antes de continuar. Por último, en situaciones de bajo riesgo, el acceso sigue siendo fluido y autorizado, al tiempo que se garantiza una trazabilidad rigurosa mediante un registro y una notificación sistemáticos.

El coaching en tiempo real refuerza la postura de seguridad de la empresa sin obstaculizar nunca la productividad de los empleados. Al establecer este diálogo continuo, la seguridad se vuelve más intuitiva y humana. Esta vigilancia adaptativa acompaña a cada usuario paso a paso, lo que permite ajustar los niveles de confianza de forma proactiva en función de cada interacción.

Pasar de las reglas a los riesgos reales

«Verifica, confía y sigue verificando». Esa es la esencia del enfoque de confianza adaptativa continua, que sustituye las decisiones puntuales por una evaluación continua. En lugar de conceder el acceso de una vez por todas, asumiendo que todo va bien, el grado de confianza se reevalúa y actualiza constantemente, ajustando los niveles de confianza en tiempo real. Estos cambios se basan en señales como la postura del dispositivo, el riesgo asociado a la aplicación, el comportamiento y el lugar donde se establece la conexión.

Gracias a este análisis contextual, el sistema determina con precisión el nivel de confianza que debe atribuirse en cada momento. Para comprender este mecanismo, podemos imaginar un embudo en el que convergen estas señales para desencadenar una respuesta gradual: dependiendo de la situación, el sistema puede decidir autorizar el acceso, restringirlo o redirigir al usuario a un entorno específico. Con un enfoque más pedagógico, también puede optar por acompañar la acción con un consejo de seguridad o, si el riesgo es demasiado alto, denegar el acceso. Este proceso de verificación no se limita a la fase de autenticación inicial. Permanece activo durante toda la sesión, garantizando una protección constante mientras el usuario está conectado.

Más que una tecnología, una nueva cultura del acceso

Dada la constante evolución de los métodos de trabajo y de las amenazas a las que se enfrentan las organizaciones, el enfoque del acceso debe evolucionar en paralelo. No se trata solo de perfeccionar las autorizaciones o de reforzar los controles, sino también de replantearse los cimientos de la seguridad empresarial. A medida que las empresas abandonan un modelo rígido basado en roles para dar paso a personas reales, el acceso se convierte en el punto de convergencia de todos los elementos. Es el hilo conductor que conecta la identidad de los usuarios, la postura de los dispositivos, el comportamiento de las aplicaciones y la intención, y lo transforma todo en decisiones en tiempo real.

Esto es solo el principio. La siguiente fase del SASE se caracterizará por señales más inteligentes, información predictiva y una mejor coordinación entre los equipos de red y seguridad, lo que permitirá anticiparse a los riesgos en lugar de reaccionar ante ellos. El enfoque Zero Trust es más una práctica que una adquisición, ya que permite que las personas adecuadas accedan a los recursos adecuados en el momento adecuado y por las razones adecuadas. SASE es la herramienta que permite adoptar esta mentalidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.