• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Photo by energepic.com on Pexels
Seguridad, Autoprotección y emergencias

Zero Trust en crisis: el 83% de los profesionales de TI admite haber sorteado medidas de seguridad para poder trabajar

Un informe de Tailscale basado en una encuesta a 1.000 profesionales del sector revela las grietas estructurales del modelo Zero Trust y el hartazgo de los equipos de ingeniería y ciberseguridad

por Redacción Informativos.Net 14 de agosto de 2025
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
55

La promesa del modelo Zero Trust —basado en el principio de “nunca confiar, siempre verificar”— continúa siendo más una aspiración que una realidad operativa. Así lo demuestra el reciente estudio The State of Zero Trust 2025, elaborado por la compañía Tailscale, que pone en evidencia la desconexión entre la teoría de la seguridad informática y las prácticas cotidianas dentro de las organizaciones.

El informe, basado en una encuesta a 1.000 profesionales de ingeniería, ciberseguridad y tecnología de la información de Estados Unidos y Canadá, revela datos que invitan a una reflexión profunda sobre el estado actual de la seguridad en el acceso a infraestructuras digitales:

  • El 83% de los encuestados admite haber evitado controles de seguridad para mantener su productividad, cifra que se eleva al 87% entre desarrolladores.

  • El 90% expresa insatisfacción con sus sistemas VPN actuales, citando problemas de latencia, fragilidad y configuraciones que requieren demasiado trabajo manual.

  • El 68% afirma que antiguos empleados aún conservan acceso a sistemas internos, reflejo de una gestión deficiente del ciclo de vida de identidades.

  • El 42% ha retrasado actualizaciones de seguridad por temor a interrumpir flujos de trabajo existentes o romper integraciones.

El modelo de perímetro ha muerto

Avery Pennarun, CEO de Tailscale, abre el informe con una sentencia clara: “El perímetro ha muerto”. La idea tradicional de que existe una red interna segura y una externa insegura ha quedado obsoleta ante la proliferación del trabajo distribuido, la nube y los servicios digitales. Sin embargo, muchos equipos siguen operando bajo esa lógica, aplicando soluciones “Zero Trust” como un conjunto de productos más que como una transformación arquitectónica.

Solo el 29% de las organizaciones emplea un modelo de acceso basado en identidades como práctica principal, mientras que el resto depende de políticas híbridas o centradas en IPs. Además, el 68% aún gestiona el acceso mediante procesos manuales, lo que genera fricción operativa y vulnerabilidades.

VPN: un vestigio del pasado que aún domina

A pesar de las crecientes críticas, las VPN tradicionales siguen siendo la norma en muchas organizaciones. Según el informe, solo el 10% de los profesionales considera que su VPN actual funciona adecuadamente. Entre las quejas más frecuentes figuran la lentitud, la imposibilidad de escalar, el riesgo de seguridad y la incompatibilidad con entornos cloud o híbridos.

Una crítica recurrente es que estas VPN otorgan un acceso demasiado amplio una vez establecida la conexión, lo que contradice los principios básicos del Zero Trust. Por ejemplo, el 40% de los encuestados cita el “riesgo de seguridad” como principal problema de su infraestructura de VPN, seguido por problemas de rendimiento (35%) y la sobrecarga operativa (34%).

Además, el uso de dispositivos personales no gestionados por parte de empleados —identificado como preocupante por el 38% de los participantes— evidencia la necesidad urgente de incorporar verificación continua y controles en el endpoint.

Cuando la seguridad ralentiza el trabajo

El conflicto entre productividad y seguridad emerge como el eje central de las tensiones internas. El 32% de los equipos de TI y ciberseguridad considera que su mayor desafío es encontrar un equilibrio entre seguridad y velocidad, mientras que otro 31% identifica como problema la proliferación de herramientas no autorizadas. Desde la perspectiva de los desarrolladores, el 51% cree que una mayor seguridad implica necesariamente una pérdida de rendimiento.

Este desfase cultural ha llevado al 83% de los trabajadores a emplear prácticas inseguras, como compartir contraseñas, omitir el uso de autenticación multifactor (MFA) o utilizar dispositivos personales para eludir restricciones de acceso.

El acceso basado en identidades: objetivo y obstáculo

El informe también destaca el creciente interés por modelos como el ZTNA (Zero Trust Network Access) y las VPN en malla (como Tailscale), que permiten establecer políticas de acceso dinámicas basadas en la identidad del usuario y el estado del dispositivo. Sin embargo, el miedo al cambio y a las interrupciones operativas sigue siendo el principal freno: el 42% ha retrasado actualizaciones por temor a romper procesos existentes, mientras que el 39% señala conflictos de prioridades organizativas como barrera adicional.

Aunque solo una minoría ha logrado una transición completa, algunas organizaciones ya han empezado a adoptar prácticas como los permisos just-in-time (JIT) y el acceso temporal automatizado, reduciendo la superficie de ataque sin entorpecer el flujo de trabajo.

¿Y ahora qué?

El estudio propone un cambio de paradigma: tratar la identidad como el nuevo perímetro. Las recomendaciones clave incluyen:

  • Abandonar gradualmente las VPN tradicionales en favor de soluciones ZTNA.

  • Consolidar herramientas sin perder flexibilidad.

  • Automatizar procesos de incorporación y baja de empleados.

  • Introducir principios de mínimo privilegio y monitorización continua.

  • Educar a los equipos sobre el porqué de las políticas de seguridad, involucrando a usuarios en su diseño.

Tailscale advierte que el futuro del acceso seguro no se resolverá con una única herramienta ni con más controles. “La seguridad no debe sentirse como una barrera. Si no es usable, simplemente no se usará”, resume un experto citado en el documento.

La transformación pasa por sistemas invisibles, adaptativos y centrados en la identidad, donde las buenas prácticas se integren de forma nativa en la experiencia de usuario. De lo contrario, el modelo Zero Trust corre el riesgo de ser otra casilla más por marcar, sin cumplir su verdadera función: proteger de forma efectiva un entorno cada vez más complejo y dinámico.

Zero Trust Is Dead_Whitepaper

Artículo redactado con asistencia de IA (Ref. APA: OpenAI. (2025). ChatGPT (versión GPT-4o, 14 agosto). OpenAI)

Autor

  • Redacción Informativos.Net
    Redacción Informativos.Net

    Ver todas las entradas
ITseguridadzero trust
anterior
La Guardia Civil investiga la muerte por inanición de 32 perros en una finca de Azuaga (Badajoz)
siguiente
Detenidos dos vecinos de Olveiroa por provocar ocho incendios forestales en la Costa da Morte para obtener cobre de forma ilícita

También te puede interesar

La CNMC lanza una consulta pública sobre el...

3 de agosto de 2025

Primera prueba en Cataluña de envío de alertas...

25 de julio de 2025

Lo que subes a internet ya no es...

25 de julio de 2025

Meta y la publicidad de estafas: un negocio...

11 de mayo de 2025

Vuelve un clásico de las estafas por SMS:...

8 de mayo de 2025

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

Reflexiones tras el apagón y la importancia de...

4 de mayo de 2025

Los eventos deportivos triplican la efectividad del ‘phishing’...

22 de abril de 2025

Aumenta la eficacia contra la trata: más de...

17 de abril de 2025

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano