Las compañías enfrentan un desafío urgente: elevar el acceso seguro de múltiples y diversos usuarios a sistemas, aplicaciones y datos. En un entorno donde la confianza por defecto ya no es viable.
“El acceso seguro va mucho más allá del acceso remoto o del uso de herramientas como VPN, NAC o contraseñas robustas. Implica verificación continua, segmentación precisa de recursos y control en cada solicitud, ajustándose al contexto del usuario, del dispositivo y del dato al que se desea ingresar”, comenta David López, vicepresidente de Ventas Latam de Appgate.
Appgate, especialista en acceso seguro y protección de fraude, comparte tres mitos que están poniendo en riesgo la ciberseguridad en las organizaciones:
Mito 1: “Una VPN y un Firewall son suficientes para asegurar el acceso”
Realidad: Firewalls, VPNs y NACs fueron diseñados para entornos perimetrales que hoy son inadecuados. Sobre todo, frente al trabajo remoto, el uso de la nube y amenazas cada vez más sofisticadas, muchas potenciadas por inteligencia artificial.
En contraste, un modelo de Universal Zero Trust Network Access (ZTNA) verifica de forma continua la identidad, el contexto y la postura de acceso. Antes, durante y después de cada conexión.
Así, elimina la confianza implícita y ofrece una protección dinámica y precisa para infraestructuras y datos clave.
Mito 2: “Si la información está en la nube, está segura”
Realidad: la nube no garantiza seguridad por sí sola. Muchas organizaciones dependen de intermediarios para acceder a los datos. Generando posibles vulnerabilidades y puntos ciegos.
Adoptar una estrategia de acceso directo y seguro basada en Universal ZTNA permite que sólo usuarios autorizados accedan a la información. Sin pasar por terceros que puedan representar un riesgo.
Esta estrategia reduce significativamente la superficie de ataque y mejora la eficiencia y el control en el acceso.
Mito 3: “El perímetro es estático”
Realidad: los perímetros tradicionales ya no son eficaces en un contexto donde los usuarios se conectan desde múltiples dispositivos y ubicaciones.
“El acceso debe definirse según el usuario, el dispositivo, la ubicación y el nivel de riesgo, no por la red física. Tecnologías como el Perímetro Definido por Software (SDP) y el modelo Zero Trust, que validan constantemente identidad, contexto y postura de acceso, brindan una seguridad más sólida y adaptable”, añaden desde Appgate.
Este enfoque elimina la dependencia de direcciones IP y habilita accesos condicionales. Además de permitir un monitoreo continuo que mejora el control sobre los usuarios (internos o externos) que ingresan a recursos críticos.
Resulta más eficaz fortalecer la autenticación mediante estrategias de acceso seguro transversales. Tal es el caso del uso de MFA dinámicos alineados a contextos específicos, lo que es más eficiente que los esquemas tradicionales.
“Cuando las organizaciones confunden ubicación con seguridad y no comprenden el verdadero alcance del acceso seguro, se exponen a robo de credenciales, movimientos laterales y filtración de datos sensibles. Sin un enfoque de Zero Trust universal, cualquier usuario comprometido puede convertirse en el punto de entrada de un ataque de gran escala”, concluyó López.