Blog Cinco razones para adoptar ZTNA

Stanislav Elenkrich
Director of Product Management, ESG, Broadcom

Stephen Hearty
Head of Symantec Product Marketing EMEA

October 13, 2025

5 Min

No hay que mirar muy lejos para ver por qué el acceso a la red con confianza cero (ZTNA) es una buena idea: se nota en las cifras. Las infracciones de terceros aumentaron al 35,5 % de todos los incidentes de seguridad en 2024. Estas cifras resaltan la necesidad de una autenticación sólida, no solo en los terminales sino en toda la organización. Eso es lo que proporciona ZTNA.

Muchos equipos de TI siguen aferrados a sus VPN, convencidos de que son lo bastante fiables para el trabajo híbrido de hoy en día. Pero, en realidad, su VPN funciona sobre un modelo desactualizado que pone en riesgo a su organización. Es la razón por la que Gartner ha predicho que ZTNA constituirá al menos el 70 % de las nuevas implementaciones de acceso remoto para finales de 2025, en lugar de los servicios VPN. ZTNA es una vía comprobada para maximizar la seguridad del acceso, manteniendo cualquier interrupción al mínimo. Estas son cinco razones para adoptar este planteamiento de seguridad:

1. Las VPN están obsoletas

Sus contratistas y empleados remotos necesitan acceso a aplicaciones específicas, no a toda su red. Lamentablemente, las VPN no funcionan de esa manera. Proporcionan un amplio acceso a la red tras una única autenticación. Una vez dentro, los ciberdelincuentes pueden moverse a cualquier lugar de la red, y esto es exactamente lo que sucede en los ataques de ransomware que aprovechan las vulnerabilidades de VPN.

Las VPN tradicionales carecen de acceso privilegiado en el momento preciso, dando acceso completo a recursos innecesarios y dificultando el seguimiento de actividades de un lugar a otro de la red. ZTNA cambia las normas del juego proporcionando conectividad a nivel de aplicación entre usuarios autenticados y aplicaciones específicas solamente, lo cual elimina la exposición a toda la red. Los recursos permanecen ocultos e invisibles para los usuarios no autorizados.

2. ZTNA mejora la experiencia del usuario

A nadie le gustan las VPN, especialmente a sus usuarios. Enrutar todo el tráfico por núcleos de datos centralizados crea el temido efecto de horquilla o “hairpinning”, en el que el tráfico de los usuarios sigue el camino más largo.

Alguien que en el Reino Unido quiera conectarse con un servidor de Londres no debería tener que pasar por un centro de datos de Múnich para llegar allí. Esto causa latencia, haciendo que las aplicaciones en la nube sean lentas.

Los contratistas externos lo pasan aún peor cuando sus dispositivos se encuentran con clientes VPN difíciles de manejar, que les impiden realizar incluso las tareas básicas.

En este caso es donde los clientes existentes de Symantec Cloud SWG obtienen los mayores beneficios. ZTNA se integra perfectamente con su infraestructura, creando una plataforma de servicio seguro de terminales (SSE) unificada. Symantec SSE ofrece SWG en la nube, CASB, DLP, aislamiento web, ZTNA y mucho más. Esto consolida su pila de seguridad a la vez que proporciona acceso independiente de la ubicación. Ello significa menos proveedores, gestión más sencilla, mejor integración y costes reducidos.

3. ZTNA mejora la protección de datos y proporciona defensa en profundidad

Las VPN le proporcionan conectividad de red, pero cero visibilidad de lo que hacen los usuarios con sus aplicaciones y datos. Los registros suelen hallarse dispersos en varios servidores y ubicaciones, lo que dificulta las auditorías de cumplimiento.

Además, el aislamiento web (Web Isolation) mantiene los contenidos sensibles en contenedores seguros, evitando que el malware alcance al dispositivo del usuario. De este modo se obtiene una mejor prevención contra amenazas directamente en la plataforma.

ZTNA con DLP integrado lo cambia todo. El detector en la nube inspecciona los datos en movimiento mientras mantiene el control de políticas en las instalaciones, garantizando que sus reglas DLP sigan a los usuarios dondequiera que se conecten.

Puede utilizar DLP para identificar datos confidenciales en situación de riesgo y, a continuación, aplicar políticas de protección granulares. Symantec ZTNA está integrado incluso con el fiable servicio de inteligencia contra amenazas de Symantec para inspeccionar todo el tráfico en busca de amenazas maliciosas, y puede bloquear cargas de malware de dispositivos infectados.

4. ZTNA ofrece mejor escalabilidad y rendimiento que las VPN

Las VPN tradicionales se crearon para un momento en que las aplicaciones funcionaban en los centros de datos y el trabajo remoto era una rareza. Hoy en día, las aplicaciones se hallan dispersas por varias nubes. Tanto sus empleados como sus socios externos esperan un acceso perfecto e inmediato desde cualquier lugar.

Las VPN requieren de costosas configuraciones de DMZ y de firewall que complican la capacidad de crecer. Por el contrario, Symantec ZTNA se ejecuta en la red troncal de Google Cloud, ofreciendo un rendimiento sólido y escalabilidad para organizaciones de todos los tamaños.

El modelo SaaS de Symantec significa que no hay hardware que gestionar, ni quebraderos de cabeza por planificación de capacidades, mediante actualizaciones automáticas que le mantienen protegido. Y puede hacer la implementación en minutos, no en meses. Cuando su equipo de Minneapolis necesite acceder a una aplicación de Londres, la conexión será directa, sin desvíos a través de centros de datos distantes.

5. La implementación por fases facilita el inicio.

Nada es más incómodo para un equipo de TI que desmantelar una infraestructura que técnicamente sigue funcionando. La implementación de ZTNA por fases le permite mantener la VPN en funcionamiento mientras realiza la transición. Centrarse primero en el acceso de terceros, contratistas y trabajadores remotos le permite empezar por mitigar los mayores riesgos, una ventaja que reduce inmediatamente la superficie de ataque.

Añadiendo información de inspección contra amenazas en todo el tráfico, y DLP para identificar y proteger datos confidenciales en situación de riesgo, reforzará su seguridad, trabajando primero en el conjunto de datos antes de extender gradualmente ZTNA a toda la organización. La implementación puede hacerse por departamentos o por ubicación, o bien por grupos de usuarios.

La prueba está en las cifras: hemos comprobado que aproximadamente el 80 % de los clientes que ejecutan un proyecto ZTNA de demostración conceptual terminan por hacer la compra. Esto es porque empezar poco a poco permite demostrar el valor sin correr ningún tipo de riesgo. Incluso se puede proponer como una “implementación gradual y por fases” para clientes que aún confíen en sus VPN o que no hayan visto el valor que ofrece ZTNA.

Cambie a la seguridad preparada para el futuro.

La actualización de una infraestructura VPN a ZTNA consiste en resolver los principales fallos de seguridad antes de que se conviertan en problemas importantes. Vivimos en un nuevo entorno de trabajo remoto e híbrido, y de asociaciones fundamentadas en el acceso digital. Es hora de replantearse la forma en que gestionamos el acceso a nuestros datos y recursos informáticos adoptando la seguridad a nivel de aplicación con verificación continua.