Skip to content
Volver a noticias
Jun 5

¿Qué es realmente acceso seguro? Tres mitos que ponen en riesgo a las organizaciones

¿Qué es realmente acceso seguro? Tres mitos que ponen en riesgo a las organizaciones

A medida que el trabajo híbrido y los entornos multicloud se vuelven la norma, es momento de replantear cómo entendemos la seguridad en el acceso digital.

La transformación digital, el trabajo híbrido y la conectividad desde diversas ubicaciones han vuelto obsoleto el modelo de seguridad basado en un perímetro físico. Hoy, las compañías enfrentan un desafío urgente: asegurar el acceso de múltiples y diversos usuarios a sistemas, aplicaciones y datos en un entorno donde la confianza por defecto ya no es viable. Appgate, compañía de acceso seguro y protección de fraude, explica qué significa realmente contar con un acceso seguro y por qué los esquemas tradicionales han dejado de ser eficaces.

“El acceso seguro va mucho más allá del acceso remoto o del uso de herramientas como VPN, NAC o contraseñas robustas. Implica verificación continua, segmentación precisa de recursos y control en cada solicitud, ajustándose al contexto del usuario, del dispositivo y del dato al que se desea ingresar”, comenta David López Agudelo, vicepresidente de ventas Latam de Appgate.

Estos son los tres mitos más comunes y que están poniendo en riesgo la ciberseguridad en las organizaciones:

  1. Mito 1: “Una VPN y un Firewall son suficientes para asegurar el acceso”
  • Realidad: Firewalls, VPNs y NACs fueron diseñados para entornos perimetrales que hoy son inadecuados frente al trabajo remoto, el uso de la nube y amenazas cada vez más sofisticadas, muchas potenciadas por inteligencia artificial. David López Agudelo, aclara que: “estas soluciones confían ciegamente en lo que está “dentro” de la red o en lo que fue previamente validado, lo que deja expuestos activos críticos”.
  • En contraste, un modelo de Universal Zero Trust Network Access (ZTNA) verifica de forma continua la identidad, el contexto y la postura de acceso antes, durante y después de cada conexión. Así, elimina la confianza implícita y ofrece una protección dinámica y precisa para infraestructuras y datos clave.
  1. Mito 2: “Si la información está en la nube, está segura”
  • Realidad: la nube no garantiza seguridad por sí sola. Muchas organizaciones dependen de intermediarios para acceder a los datos, generando posibles vulnerabilidades y puntos ciegos. Adoptar una estrategia de acceso directo y seguro basada en Universal ZTNA permite que solo usuarios autorizados accedan a la información, sin pasar por terceros que puedan representar un riesgo. Esta estrategia reduce significativamente la superficie de ataque y mejora la eficiencia y el control en el acceso.
  1. Mito 3: “El perímetro es estático”
  • Realidad: los perímetros tradicionales ya no son eficaces en un contexto donde los usuarios se conectan desde múltiples dispositivos y ubicaciones. “El acceso debe definirse según el usuario, el dispositivo, la ubicación y el nivel de riesgo, no por la red física. Tecnologías como el Perímetro Definido por Software (SDP) y el modelo Zero Trust, que validan constantemente identidad, contexto y postura de acceso, brindan una seguridad más sólida y adaptable”, añaden desde Appgate.

Este enfoque elimina la dependencia de direcciones IP, habilita accesos condicionales y permite un monitoreo continuo que mejora el control sobre los usuarios (internos o externos) que ingresan a recursos críticos. Fortalecer la autenticación mediante estrategias de acceso seguro transversales, como el uso de MFA dinámicos alineados a contextos específicos, resulta mucho más eficaz que los esquemas tradicionales.

“Cuando las organizaciones confunden ubicación con seguridad y no comprenden el verdadero alcance del acceso seguro, se exponen a robo de credenciales, movimientos laterales y filtración de datos sensibles. Sin un enfoque de Zero Trust universal, cualquier usuario comprometido puede convertirse en el punto de entrada de un ataque de gran escala”, concluye David López Agudelo, vicepresidente de ventas Latam de Appgate.

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID