La nueva frontera del Zero Trust: asegurar la transferencia de datos entre dominios con integridad y velocidad

Publicada 5 min de lectura 99 lecturas

La mayoría de los programas de seguridad han asumido durante años algo que ya no es sostenible: que el problema se resuelve en cuanto un sistema queda conectado. Abrir un ticket, desplegar un gateway y empezar a mover paquetes ha sido la receta estándar; sin embargo, esa lógica falla cuando la velocidad de operación y la heterogeneidad de entornos elevan la transferencia de datos a la categoría de riesgo. Los datos recientes del sector muestran que los incidentes que atraviesan múltiples dominios son más costosos y más frecuentes, y que los puntos de cruce entre redes —IT/OT, clasificado/no clasificado, nube/tenant externo— son donde hoy se concentra la mayor exposición.

El movimiento de datos es la nueva frontera del Zero Trust. Mientras Zero Trust se ha centrado con razón en identidad, endpoints y microsegmentación, la transferencia entre dominios sigue siendo en muchos casos una “zona gris” con controles débiles: procesos manuales, infraestructuras legadas y soluciones de intercambio configuradas como si la confianza se transmitiera junto con el paquete. Eso crea una ventana en la que un actor malicioso puede alterar, observar o demorar información crítica justo en el momento en que pasa la frontera.

La nueva frontera del Zero Trust: asegurar la transferencia de datos entre dominios con integridad y velocidad
Imagen generada con IA.

Las cifras públicas del sector lo ilustran: los incidentes con participación de terceros aumentan y representan una parte substancial de las brechas, y las violaciones que afectan a entornos múltiples suelen implicar costes significativamente superiores a las que quedan confinadas on-premises. Informes como el de Verizon sobre violaciones y el de IBM sobre el coste de las brechas detallan esa tendencia y ayudan a poner precio al riesgo asociado a los cruces de confianza: Verizon DBIR 2025 y IBM Cost of a Data Breach Report 2025. Al mismo tiempo, el patrón recurrente de explotación de soluciones de transferencia gestionada (MOVEit, GoAnywhere, Cleo) demuestra que los atacantes entienden y apuntan esas tuberías.

En un entorno donde la inteligencia artificial acelera decisiones hacia milisegundos, el desajuste entre la velocidad de los modelos y la lentitud de la infraestructura de intercambio se convierte en una vulnerabilidad operativa. Un modelo de detección o de decisión que actúa con datos dañados, incompletos o retrasados produce resultados equivocados; la solución no es frenar la IA, sino modernizar la capa que entrega datos con garantías de integridad, procedencia y cumplimiento de políticas.

La respuesta no es un único marco, sino una composición arquitectónica. La combinación de Zero Trust para identidad y acceso, seguridad centrada en los datos (etiquetado, cifrado persistente, controles contextuales sobre uso) y soluciones cross-domain que actúan como “guardianes” en las fronteras permite sostener transferencias rápidas y auditables. Estas piezas trabajan de forma distinta: Zero Trust decide quién o qué puede pedir datos; la seguridad centrada en los datos garantiza que la carga útil lleve sus propias garantías criptográficas; las soluciones cross-domain controlan, transforman y certifican el flujo en el punto de cruce.

En la práctica eso exige varios cambios concretos en programas y en adquisiciones: mapear y clasificar flujos críticos (no sólo activos), eliminar procesos manuales para el movimiento de información sensible, exigir firmas y marcas de integridad en archivos y mensajes, desplegar mediadores que apliquen políticas de contenido y contexto en tiempo real, y auditar continuamente la cadena de custodia. También hace falta modernizar contratos y acuerdos de servicio con terceros para incorporar métricas de latencia, integridad y respuesta ante incidentes que reflejen la realidad operativa.

La nueva frontera del Zero Trust: asegurar la transferencia de datos entre dominios con integridad y velocidad
Imagen generada con IA.

Los equipos operativos deben medir lo que importa: porcentaje de transferencias manuales, latencia entre generación y consumo de datos por IA, tasa de fallos de integridad detectados en frontera y tiempo medio de contención tras una alteración en tránsito. Con métricas claras es más fácil justificar inversiones en modernización y en arquitecturas que permiten compartir sin sacrificar control. Recursos y guías de actores del sector y del mundo de la seguridad industrial pueden servir de referencia para priorizar esos flujos críticos; por ejemplo, los análisis sobre seguridad OT muestran cómo muchas intrusiones comienzan en IT y se propagan cuando las fronteras no están defendidas de forma correcta (Dragos).

La transición no es inmediata y exige compromisos: empezar por pilotos acotados sobre flujos de alto impacto, introducir mecanismos criptográficos de integridad y no depender de la confianza implícita al cruzar un dominio. También requiere coordinación política: la modernización de infraestructura en sectores críticos debe acompañarse de recursos y procesos que eliminen los cuellos de botella manuales sin crear nuevos vectores de exposición. Si no se actúa, la brecha entre la velocidad de decisión —impulsada por IA y automatización— y la velocidad de control seguirá siendo el lugar donde el adversario prefiera atacar.

En conclusión, proteger la transferencia de datos entre dominios debe dejar de considerarse un trabajo de "configuración de red" y pasar a ser un objetivo estratégico de seguridad. Quien asegure la frontera y permita que los datos lleguen con integridad y contexto gana no solo resiliencia, sino también la capacidad de operar a la velocidad que la misión o el negocio exigen. Para empezar hoy: mapee flujos, reduzca lo manual, exija integridad criptográfica y busque soluciones que apliquen políticas en la frontera en lugar de esperar a que lo haga un equipo humano en la cola.

Cobertura

Relacionadas

Mas noticias del mismo tema.