El panorama de la ciberseguridad revela una transformación dramática en los últimos años. Quedaron atrás los días en que asegurar una empresa significaba simplemente fortificar los límites de la red, proteger el perímetro y dar el trabajo por terminado. Ese enfoque pertenecía a una era de cubículos, cables Ethernet y centros de datos aislados—un mundo que ya no existe.
La realidad actual presenta un desafío fundamentalmente diferente. La noción tradicional de ciberseguridad centrada en defender perímetros claros se ha derrumbado bajo el peso de las plataformas en la nube, las fuerzas laborales remotas y la inteligencia artificial. Definir qué constituye un «perímetro» se ha vuelto prácticamente imposible, y los límites que alguna vez reconocimos probablemente han desaparecido de manera permanente.
La evolución de los desafíos de seguridad
Para entender nuestra actual situación de ciberseguridad, ayuda mirar hacia atrás en cómo se estructuraba la seguridad anteriormente. Tradicionalmente, la ciberseguridad involucraba tres componentes clave: la red, el usuario y la aplicación. En la era en que los empleados trabajaban desde oficinas físicas conectadas mediante puertos Ethernet, la seguridad estaba naturalmente integrada en la infraestructura de red.
Las organizaciones desplegaban firewalls y sistemas de detección de intrusiones para crear un límite protector alrededor del lugar de trabajo. Este enfoque era directo y efectivo—hasta que dejó de serlo. El auge del trabajo remoto, las aplicaciones en la nube y la IA ha expandido el perímetro tradicional hasta el punto en que la vieja estrategia de «defender el límite» se ha vuelto obsoleta.
Adaptándose a un mundo sin perímetros
Con redes cada vez más fuera del control organizacional, la seguridad moderna ahora se apoya en dos pilares restantes: usuarios y aplicaciones. La clave para desarrollar estrategias efectivas es seleccionar una de estas áreas y dominar sus complejidades. La verdadera seguridad proviene de comprender profundamente el terreno que estás defendiendo.
La rápida adopción del Software como Servicio (SaaS) ha hecho que la gestión de aplicaciones sea cada vez más desafiante. Anteriormente, las aplicaciones eran seguras porque las organizaciones creaban y alojaban datos dentro de sus propias instalaciones. Ahora, proveedores externos alojan aplicaciones como Google Drive, Slack, Dropbox y ChatGPT a través de internet, permitiendo a los empleados un acceso fácil con mínima supervisión de TI.
A medida que el SaaS continúa creciendo en popularidad, navegar por la seguridad completa de aplicaciones se asemeja a seguir una brújula girando. Si bien existen técnicas y plataformas para ayudar a las empresas a abordar desafíos como Shadow IT y Shadow AI, podría ser más práctico centrarse en lo que puedes controlar: el usuario que accede a estas aplicaciones.
El enfoque de seguridad centrado en el usuario
Para organizaciones que buscan un éxito de seguridad directo, cambiar la atención de las aplicaciones a los individuos que las utilizan ofrece un camino más claro. Este enfoque centrado en el usuario involucra varias estrategias clave:
Adoptar el Acceso a Red de Confianza Cero (ZTNA): La seguridad actual exige rechazar la suposición de que cualquier cosa dentro de una red es automáticamente segura. En un mundo sin límites, cada componente representa un potencial vector de amenaza. La confianza debe establecerse a nivel individual examinando la identidad, los dispositivos y los privilegios de acceso de cada usuario.
Implementar autenticación fuerte: Sin perímetros claramente definidos, la identidad se convierte en tu primera línea de defensa. Garantizar que los usuarios son quienes dicen ser requiere más que protección por contraseña. Los métodos modernos de autenticación incluyen autenticación multifactor, biometría, tokens de seguridad y control de acceso basado en roles.
Control mediante gestión de dispositivos: Permitir que los empleados traigan sus propios dispositivos puede parecer conveniente pero introduce vulnerabilidades. No puedes asegurar lo que no puedes ver. Emitir dispositivos propiedad de la empresa devuelve el control a TI a través de la visibilidad, permitiendo a los equipos de seguridad establecer políticas efectivas de uso aceptable, bloquear aplicaciones riesgosas, señalar comportamientos peligrosos en tiempo real y evaluar con precisión la postura de seguridad.
Equilibrar seguridad con productividad: La presión por mantener la productividad mientras se garantiza la seguridad agrava los desafíos actuales. Aunque las preocupaciones por las brechas pueden tentar a los líderes a imponer restricciones estrictas, las barreras excesivas a menudo provocan que los empleados busquen soluciones alternativas. En lugar de negar rotundamente el acceso a herramientas que mejoran la productividad, considera evaluar casos de negocio respaldados por datos cuantitativos sólidos, implementando salvaguardas apropiadas al aprobar nuevas aplicaciones.
Recuperando el control en un mundo descentralizado
A medida que controlar las redes se vuelve cada vez más difícil en el entorno actual impulsado por la nube y descentralizado, las estrategias efectivas de ciberseguridad deben centrarse en los usuarios, incluso cuando operan fuera de las paredes de la empresa. La red en sí ya no sirve como un límite confiable, haciendo que las suposiciones de seguridad basadas en la ubicación o el dispositivo estén obsoletas.
En cambio, la seguridad debe centrarse en los empleados y sus identidades. Aunque no puedes bloquear completamente la red, puedes controlar a qué pueden acceder las personas. Concéntrate en la autenticación, toma posesión de la gestión de usuarios y adopta estrategias alineadas con la realidad sin fronteras de hoy.
Mientras las amenazas impulsadas por IA difuminan el perímetro, empresas de todo el mundo avanzan hacia Confianza Cero y CaaS en 2025
Las empresas de todos los sectores están renovando sus programas de ciberseguridad en 2025 mientras los ataques impulsados por inteligencia artificial exponen la debilidad de las defensas tradicionales de red. Desde sedes centrales en Nueva York hasta oficinas sucursales en Singapur, los líderes de seguridad están reemplazando los firewalls perimetrales con marcos de confianza cero y recurriendo a servicios de seguridad por suscripción para mantenerse al día con un panorama de amenazas que evoluciona más rápido de lo que la mayoría de los equipos internos pueden gestionar, según análisis recientes del bufete Mayer Brown, el proveedor de endpoints SentinelOne, el columnista tecnológico de Forbes Chuck Brooks y el proveedor de soporte remoto Splashtop.
Muchas de las mismas tecnologías que hacen posible el trabajo moderno —aplicaciones en la nube, acceso remoto ubicuo y herramientas de IA de nivel consumidor— también están alimentando la última ola de intrusiones. Los investigadores de la industria advierten que los ciberdelincuentes ahora utilizan IA para automatizar el phishing, crear deepfakes convincentes y escalar el reconocimiento, tácticas que eluden la suposición tradicional de que cualquier cosa dentro de una red corporativa puede ser confiable. Como resultado, el foco de defensa se ha desplazado hacia la autenticación de cada usuario y la protección de cada aplicación, dondequiera que se encuentren.
Hace apenas cinco años, las mejores prácticas de ciberseguridad giraban en torno a construir altas murallas: firewalls, redes privadas virtuales y sistemas de prevención de intrusiones que custodiaban un castillo de servidores y escritorios en las instalaciones. Ese modelo colapsó bajo el peso de la computación en la nube y el trabajo híbrido. En su perspectiva de octubre, Mayer Brown señala que «las líneas del perímetro de la red se han difuminado más allá del reconocimiento», obligando a los equipos de seguridad a priorizar controles en torno a usuarios y aplicaciones en lugar de redes corporativas.
La confianza cero ha emergido como la arquitectura de elección para esa nueva realidad. Un manual de SentinelOne sobre tendencias de ciberseguridad informa que implementar políticas de confianza cero —donde ningún dispositivo, usuario o carga de trabajo es inherentemente confiable— es ahora la «máxima prioridad» para las organizaciones que se adaptan al trabajo remoto y las aplicaciones en la nube. El enfoque autentica y autoriza cada conexión continuamente, minimizando el daño que puede causar una credencial o endpoint comprometido.
La IA aumenta tanto las apuestas como la urgencia. Los ciberadversarios «están armando herramientas tipo ChatGPT para imitar ejecutivos, redactar malware y acelerar ataques», advierte el colaborador de Forbes Chuck Brooks. Su informe de julio subraya una brecha creciente: los atacantes solo necesitan un prompt inteligente, pero los defensores deben asegurar cada identidad y cada carga de trabajo, todo el tiempo.
Frente a esa asimetría, muchas empresas están concluyendo que no pueden actuar solas. La complejidad de la defensa moderna —monitoreo continuo, caza de amenazas, informes de cumplimiento y parcheo instantáneo— ha llevado los presupuestos de TI y los grupos de talento a sus límites. Para 2025, «las empresas están adoptando cada vez más modelos de Ciberseguridad como Servicio (CaaS)», según un informe de tendencias de Splashtop, que cita la detección gestionada, respuesta y evaluación de riesgos entregadas a través de la nube como alternativas rentables a la dotación de equipos internos las 24 horas.
CÓMO LAS EMPRESAS ESTÁN RECONSTRUYENDO DEFENSAS
Con la muralla exterior desaparecida, los expertos dicen que los únicos puntos de control confiables que quedan son las personas que inician sesión y el software que utilizan. Los asesores de seguridad esbozan tres movimientos inmediatos:
• Reforzar la identidad. La autenticación fuerte —biometría, tokens de hardware y políticas de acceso condicional— establece si un usuario realmente es quien dice ser. En un entorno sin perímetro, cada solicitud de acceso debe pasar esa prueba.
• Restringir por contexto. Las políticas de confianza cero evalúan el rol del usuario, la salud del dispositivo y la ubicación cada vez que comienza una nueva sesión, otorgando el acceso mínimo requerido y revocándolo cuando cambia la puntuación de riesgo.
• Monitorear el consumo de SaaS. Shadow IT y los plugins de IA generativa proliferan fuera del ámbito de TI central. Las herramientas de descubrimiento automatizado pueden señalar aplicaciones no autorizadas, pero bloquearlas directamente a menudo tiene el efecto contrario al impulsar a los empleados a buscar soluciones alternativas. En su lugar, se insta a los CISO a sopesar el valor comercial frente al riesgo, y luego aplicar salvaguardas como prevención de pérdida de datos y controles de privilegio mínimo.
LECCIONES DEL TERRENO
Varios adoptantes tempranos describen ganancias tangibles. Una empresa logística europea que implementó acceso a red de confianza cero reporta una disminución del 40 por ciento en brechas basadas en credenciales después de hacer obligatorias las llaves de hardware para cada empleado. Mientras tanto, una cadena minorista estadounidense migró el monitoreo de endpoints a un proveedor de CaaS, reduciendo el tiempo medio para detectar amenazas de días a minutos, según métricas internas revisadas por su junta directiva. Aunque los resultados individuales varían, ambos ejemplos ilustran un patrón más amplio: las organizaciones que dirigen recursos hacia la identidad, la visibilidad de aplicaciones y la experiencia gestionada ven respuestas a incidentes más rápidas que sus pares que aún custodian un perímetro nocional.
LA PRESIÓN REGULATORIA AÑADE IMPULSO
Los gobiernos a ambos lados del Atlántico están presionando a las empresas para que adopten salvaguardas similares. Los mandatos recientes de reporte de brechas tratan las credenciales de nube comprometidas a la par con las intrusiones de red, codificando efectivamente la idea de que la identidad es el nuevo perímetro. Los especialistas legales de Mayer Brown aconsejan que las juntas directivas documenten «medidas de seguridad razonables» o enfrenten mayores exposiciones de responsabilidad si los atacantes asistidos por IA tienen éxito.
PERSISTEN BARRERAS
La transición no es indolora. Implementar confianza cero puede desenredar años de configuraciones de confianza implícita dentro de directorios corporativos. Las aplicaciones heredadas pueden requerir reescritura o segmentación, y persiste la resistencia cultural entre el personal acostumbrado a redes internas abiertas. Presupuestar para CaaS también introduce compromisos de suscripción que los equipos financieros deben sopesar contra los gastos de capital. Aun así, los analistas argumentan que el precio de la inercia es más alto: las campañas exitosas de phishing habilitadas por IA pueden escalar a millones de objetivos en minutos, convirtiendo un dispositivo VPN descuidado o una contraseña compartida en una limpieza multimillonaria.
MIRANDO HACIA ADELANTE (Análisis)
Si bien no existe una bala de plata, la convergencia de tres fuerzas —ataques mejorados por IA, disolución del perímetro y escasez de talento— parece estar cimentando una nueva normalidad. Durante los próximos 12 a 18 meses, es probable que el gasto en seguridad fluya hacia plataformas de identidad, herramientas de visibilidad de SaaS y contratos de servicio basados en resultados que garanticen una resiliencia medible. Si la historia sirve de guía, los atacantes se adaptarán nuevamente, pero también lo harán los defensores. La confianza cero se ve mejor no como una compra de producto sino como una filosofía operativa que trata el acceso como un privilegio dinámico y constantemente evaluado.
Para los ejecutivos, la conclusión es práctica: concéntrate en lo que puedes controlar. Es posible que nunca encierres cada dispositivo o aplicación, pero puedes verificar cada usuario y limitar cada permiso. Complementa el talento interno con socios especializados donde la economía tenga sentido.
Fuentes
- https://www.mayerbrown.com/en/insights/publications/2025/10/2025-cyber-incident-trends-what-your-business-needs-to-know
- https://www.sentinelone.com/cybersecurity-101/cybersecurity/cyber-security-trends/
- https://www.forbes.com/sites/chuckbrooks/2025/07/13/a-cybersecurity-primer-for-businesses-in-2025/
- https://www.splashtop.com/blog/cybersecurity-trends-2025
