La mayoría de los programas de seguridad han asumido durante años algo que ya no es sostenible: que el problema se resuelve en cuanto un sistema queda conectado. Abrir un ticket, desplegar un gateway y empezar a mover paquetes ha sido la receta estándar; sin embargo, esa lógica falla cuando la velocidad de operación y la heterogeneidad de entornos elevan la transferencia de datos a la categoría de riesgo. Los datos recientes del sector muestran que los incidentes que atraviesan múltiples dominios son más costosos y más frecuentes, y que los puntos de cruce entre redes —IT/OT, clasificado/no clasificado, nube/tenant externo— son donde hoy se concentra la mayor exposición.
El movimiento de datos es la nueva frontera del Zero Trust. Mientras Zero Trust se ha centrado con razón en identidad, endpoints y microsegmentación, la transferencia entre dominios sigue siendo en muchos casos una “zona gris” con controles débiles: procesos manuales, infraestructuras legadas y soluciones de intercambio configuradas como si la confianza se transmitiera junto con el paquete. Eso crea una ventana en la que un actor malicioso puede alterar, observar o demorar información crítica justo en el momento en que pasa la frontera.

Las cifras públicas del sector lo ilustran: los incidentes con participación de terceros aumentan y representan una parte substancial de las brechas, y las violaciones que afectan a entornos múltiples suelen implicar costes significativamente superiores a las que quedan confinadas on-premises. Informes como el de Verizon sobre violaciones y el de IBM sobre el coste de las brechas detallan esa tendencia y ayudan a poner precio al riesgo asociado a los cruces de confianza: Verizon DBIR 2025 y IBM Cost of a Data Breach Report 2025. Al mismo tiempo, el patrón recurrente de explotación de soluciones de transferencia gestionada (MOVEit, GoAnywhere, Cleo) demuestra que los atacantes entienden y apuntan esas tuberías.
En un entorno donde la inteligencia artificial acelera decisiones hacia milisegundos, el desajuste entre la velocidad de los modelos y la lentitud de la infraestructura de intercambio se convierte en una vulnerabilidad operativa. Un modelo de detección o de decisión que actúa con datos dañados, incompletos o retrasados produce resultados equivocados; la solución no es frenar la IA, sino modernizar la capa que entrega datos con garantías de integridad, procedencia y cumplimiento de políticas.
La respuesta no es un único marco, sino una composición arquitectónica. La combinación de Zero Trust para identidad y acceso, seguridad centrada en los datos (etiquetado, cifrado persistente, controles contextuales sobre uso) y soluciones cross-domain que actúan como “guardianes” en las fronteras permite sostener transferencias rápidas y auditables. Estas piezas trabajan de forma distinta: Zero Trust decide quién o qué puede pedir datos; la seguridad centrada en los datos garantiza que la carga útil lleve sus propias garantías criptográficas; las soluciones cross-domain controlan, transforman y certifican el flujo en el punto de cruce.
En la práctica eso exige varios cambios concretos en programas y en adquisiciones: mapear y clasificar flujos críticos (no sólo activos), eliminar procesos manuales para el movimiento de información sensible, exigir firmas y marcas de integridad en archivos y mensajes, desplegar mediadores que apliquen políticas de contenido y contexto en tiempo real, y auditar continuamente la cadena de custodia. También hace falta modernizar contratos y acuerdos de servicio con terceros para incorporar métricas de latencia, integridad y respuesta ante incidentes que reflejen la realidad operativa.

Los equipos operativos deben medir lo que importa: porcentaje de transferencias manuales, latencia entre generación y consumo de datos por IA, tasa de fallos de integridad detectados en frontera y tiempo medio de contención tras una alteración en tránsito. Con métricas claras es más fácil justificar inversiones en modernización y en arquitecturas que permiten compartir sin sacrificar control. Recursos y guías de actores del sector y del mundo de la seguridad industrial pueden servir de referencia para priorizar esos flujos críticos; por ejemplo, los análisis sobre seguridad OT muestran cómo muchas intrusiones comienzan en IT y se propagan cuando las fronteras no están defendidas de forma correcta (Dragos).
La transición no es inmediata y exige compromisos: empezar por pilotos acotados sobre flujos de alto impacto, introducir mecanismos criptográficos de integridad y no depender de la confianza implícita al cruzar un dominio. También requiere coordinación política: la modernización de infraestructura en sectores críticos debe acompañarse de recursos y procesos que eliminen los cuellos de botella manuales sin crear nuevos vectores de exposición. Si no se actúa, la brecha entre la velocidad de decisión —impulsada por IA y automatización— y la velocidad de control seguirá siendo el lugar donde el adversario prefiera atacar.
En conclusión, proteger la transferencia de datos entre dominios debe dejar de considerarse un trabajo de "configuración de red" y pasar a ser un objetivo estratégico de seguridad. Quien asegure la frontera y permita que los datos lleguen con integridad y contexto gana no solo resiliencia, sino también la capacidad de operar a la velocidad que la misión o el negocio exigen. Para empezar hoy: mapee flujos, reduzca lo manual, exija integridad criptográfica y busque soluciones que apliquen políticas en la frontera en lugar de esperar a que lo haga un equipo humano en la cola.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...