Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es la Arquitectura Zero Trust?

La Arquitectura Zero Trust hace referencia a la manera en que se estructuran los dispositivos y servicios de red para posibilitar un modelo de seguridad Zero Trust.

¿Qué es un modelo Zero Trust?

Zero Trust es un marco de seguridad que obliga a todos los usuarios, pertenezcan o no a la red de la empresa, a pasar por un proceso de autenticación, autorización y validación continua para poder acceder a sus aplicaciones y datos.

Zero Trust elimina el concepto del perímetro de la red tradicional: las redes pueden ser locales, en la nube o híbridas.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Cómo construir una Arquitectura Zero Trust

Por modelo Zero Trust, entendemos una serie de principios de diseño que conforman un marco, y no algo que pueda implementarse con un solo producto. Requiere una estrategia operativa adecuada, directivas, arquitectura, productos e integraciones para funcionar correctamente.

Una red Zero Trust se basa en cuatro pilares fundamentales:

  1. Establecer todos los controles de acceso predeterminados en "denegar" para todos los usuarios y dispositivos, es decir, cualquier tráfico de norte a sur y de este a oeste aparecerá como "no fiable".
  2. Utilizar una serie de medidas preventivas para autenticar a todos los usuarios y dispositivos cada vez que llegue una solicitud de acceso a la red.
  3. Habilitar el seguimiento en tiempo real y controles para identificar y contener actividad maliciosa y amenazas modernas (ransomware, ataques contra la cadena de suministro, etc.).
  4. Cumplir y facilitar la estrategia de ciberseguridad más completa de la empresa.

Si bien cada empresa integrará la red Zero Trust de manera diferente, CrowdStrike ofrece las siguientes recomendaciones para desarrollar e implementar una arquitectura Zero Trust:

1. Analiza tu empresa.

  • Delimita la superficie de ataque e identifica qué datos confidenciales, recursos, aplicaciones y servicios (DAAS) se encuentran en ella.
  • Identifica y audita todas las credenciales (activas, obsoletas, compartidas, de usuarios humanos, de cuentas de servicio, de usuarios con privilegios, etc.) de tu empresa y encuentra los cabos sueltos de tus directivas de autenticación para evitar que las amenazas obtengan esas credenciales expuestas.
  • Revisa todos los privilegios relativos al riesgo y al impacto.
  • Evalúa las herramientas de seguridad con las que cuenta tu empresa e identifica cualquier deficiencia en la infraestructura.
  • Asegúrate de que los recursos más importantes (en otras palabras, las joyas de la corona) cuentan con el mayor nivel de protección en toda tu arquitectura de seguridad.

2. Crea un directorio de todos los recursos y refleja en él los flujos de transacción.

  • Localiza los datos confidenciales y determina qué usuarios tienen acceso a ellos.
  • Evalúa cómo interactúan los datos confidenciales, los recursos, las aplicaciones y los servicios (DAAS) y asegúrate de que son compatibles entre ellos en los controles de acceso.
  • Segmenta todas las identidades.
  • Conoce el número exacto de cuentas de servicio y desde dónde se conectan.
  • Revisa todos los protocolos de autenticación y elimina cualquier fallo de conexión (o comunícalo) en los protocolos obsoletos, así como en los sistemas tradicionales que, a menudo, emplean un protocolo NTLM antiguo.
  • Elabora una lista con todos los servicios en la nube sancionados y aplícales un control acceso según criterios de comportamiento y de puntuación de riesgo.
  • Elimina las cuentas obsoletas e introduce la rotación obligatoria de contraseñas.

3. Adopta una serie de medidas preventivas.

Implementa un conjunto de medidas para disuadir a los hackers e impedirles el acceso en caso de que se produzca una brecha de datos. Estas medidas incluyen:

  • Autenticación MFA, de dos factores (2FA) o incluso de tres factores, que son medidas clave para lograr el Zero Trust. Aportan una capa adicional de verificación para cada usuario tanto de la empresa como ajeno a ella. Se activa cuando aumenta el riesgo y cuando se detecta un comportamiento o desviación sospechosa o un tráfico anómalo.
  • Principio de menor privilegio: una vez que tu empresa haya localizado la información más confidencial, otorga a los usuarios el número de privilegios estrictamente necesario para sus roles mediante verificación continua. Revisa de manera periódica sus privilegios y valora si deberían modificarse cuando un usuario pasa de un grupo a otro.
  • Segmentación de la identidad: los microperímetros actúan como un control de fronteras en el propio sistema, así como en las identidades y credenciales; e impiden cualquier movimiento lateral no autorizado. Puedes segmentar según el grupo de usuario, el rol, el tipo de cuenta, las aplicaciones a las que se han accedido, etc.

4. Monitoriza la red constantemente.

  • Localiza el origen de cualquier actividad anómala y monitoriza cualquier actividad cercana.
  • Estudia, analiza y registra todo el tráfico y los datos de manera ininterrumpida.
  • Escala y almacena los registros de autenticación relacionados con actividad y tráfico anómalo o sospechoso.
  • Traza un plan de acción detallado para las cuentas de servicio y para el resto de recursos críticos que presenten un comportamiento anómalo.

Beneficios de una arquitectura Zero Trust

Si buscas controlar el acceso a las redes, aplicaciones y datos de tu empresa de manera efectiva, Zero Trust es la opción más eficaz. Entre sus beneficios se incluyen:

Visibilidad aumentada: el objetivo primordial de un modelo Zero Trust es que tu organización pueda dar acceso a la red a usuarios y dispositivos con la tranquilidad de saber quién accede, cómo y por qué. Esta funcionalidad, combinada con el acceso basado en el menor número de privilegios, aporta una visión exhaustiva de todos los usuarios y dispositivos de la red, así como de su actividad.

Riesgo reducido: a diferencia de los modelos de seguridad perimetral tradicionales, en un entorno Zero Trust, la configuración predeterminada de todos los usuarios y dispositivos es la de denegar el acceso. Cuando empleamos tecnologías avanzadas para verificar la identidad del usuario, reducimos significativamente el riesgo al dificultar que los adversarios detecten la red o accedan a ella, y facilitamos la entrada a las aplicaciones según criterios de comportamiento y de los riesgos existentes para usuarios y dispositivos.

Contención: mediante la segmentación de la red por identidad, grupo y función, y el control del acceso de los usuarios, la estrategia Zero Trust ayuda a las empresas a contener las brechas y minimizar los daños. Esto ayuda a las empresas a mejorar el "tiempo de propagación", es decir, el tiempo que transcurre desde que un intruso accede al primer equipo hasta que consigue moverse lateralmente hacia otros sistemas de la red.

Experiencia del usuario mejorada: cuando el modelo Zero Trust se implementa correctamente, proporciona una mejor experiencia al usuario, a diferencia de una VPN, la cual a menudo limita el uso de la aplicación, ralentiza el sistema y requiere actualizaciones y autenticaciones constantes. En muchos casos, las empresas con Zero Trust combinan la autenticación MFA con herramientas de inicio de sesión único (SSO) para reducir al máximo posible las molestias asociadas a dicha autenticación y así optimizar y simplificar la experiencia del usuario.

Uso permitido de dispositivos propiedad de los empleados (BYOD): Zero Trust puede favorecer el uso de dispositivos personales, ya que no determina a quién pertenece el dispositivo si no si puede autenticarse o no.

Compatibilidad con la nube: a medida que las empresas adquieren más endpoints en su red y amplían su infraestructura a aplicaciones y servidores basados en la nube, la arquitectura Zero Trust se convierte en una medida de seguridad crucial. En esencia, una red Zero Trust carece de fronteras: aplica principios de seguridad a todos los usuarios y dispositivos, donde quiera que estén y sin ningún tipo de distinción.

Complejidad reducida: como necesitarás menos productos para implementar el Zero Trust, será más sencillo construirlo, mantenerlo y trabajar con él.

crowdstrike-guide-frictionless-zero-trust-whitepaper-cover

Optimiza tu viaje hacia Zero Trust

Descarga este documento técnico para conocer a fondo el marco de Zero Trust NIST 800-207, sus principios fundamentales y cómo CrowdStrike puede darte todas las herramientas para lo adoptes a la perfección.

Descargar ahora

¿Le conviene a mi empresa un modelo Zero Trust?

Son muchas las empresas que pueden beneficiarse de mayor seguridad y menos riesgos gracias a Zero Trust. Las empresas idóneas tienen uno de estos perfiles:

  • empresas con un plantilla altamente distribuida y un ecosistema de dispositivos;
  • empresas con un entorno multigeneracional e híbrido;
  • empresas que gestionan y almacenan grandes cantidades de datos.

Comienza tu transición hacia el Zero Trust con CrowdStrike

CrowdStrike Falcon® Next-Gen Identity Security protege a las empresas modernas con un enfoque a través de la nube para detener las brechas en tiempo real en cualquier endpoint, carga de trabajo en la nube o identidad, estén donde estén. A través de su Security Cloud líder en el sector, CrowdStrike se ocupa del trabajo arduo para que los equipos de seguridad puedan adoptar un Zero Trust sin complicaciones. CrowdStrike Security Cloud procesa billones de eventos cada semana, permite la correlación de ataques con gran precisión y análisis y respuestas ante amenazas en tiempo real que pueden escalar cualquier modelo de implementación, incluso en el caso de empresas multinube o híbridas que operan con aplicaciones tradicionales o desarrolladas internamente.

Nuestro enfoque nativo de la nube es el único que garantiza a los equipos de seguridad la protección Zero Trust, sin tener que gestionar terabytes de datos, fuentes de amenazas, hardware y software, y sin los costes de gestión de personal.

Si quieres descubrir más sobre las funciones de seguridad de Zero Trust, descarga nuestra ficha técnica: Zero Trust de CrowdStrike: un modelo Zero Trust fluido para las empresas

Venu Shastri es un experimentado especialista en marketing de productos de ciberseguridad e identidad y ocupa el cargo de Director of Product Marketing en CrowdStrike para la protección unificada de endpoints e identidades. Con más de una década de experiencia en puestos de identidad, marketing de productos y gestión en Okta y Oracle, Venu cuenta con una patente estadounidense sobre autenticación sin contraseña. Con anterioridad, Venu cofundó y fomentó la gestión de productos para una startup de software social. Vive en Raleigh, Carolina del Norte, y obtuvo un máster en dirección y administración de empresas en la Universidad de Santa Clara y una certificación ejecutiva en el MIT Sloan.