Glosario de Ciberseguridad

Zero Trust (Confianza Cero)

Modelo de seguridad que verifica cada acceso sin confiar en ningún usuario o dispositivo por defecto.

¿Qué es Zero Trust (Confianza Cero)?

Zero Trust es un modelo de seguridad que se basa en el principio de "nunca confiar, siempre verificar". A diferencia del modelo perimetral tradicional (que asume que todo lo que está dentro de la red corporativa es de confianza), Zero Trust trata cada solicitud de acceso como potencialmente hostil, independientemente de si proviene de dentro o fuera de la red. Cada usuario, dispositivo y flujo de red debe ser autenticado, autorizado y validado continuamente.

El concepto de Zero Trust fue formalizado por John Kindervag de Forrester Research en 2010 y ha sido adoptado masivamente tras el auge del trabajo remoto y los entornos cloud. La arquitectura Zero Trust se apoya en tres pilares: verificación explícita de identidad (MFA, certificados), acceso con mínimo privilegio (solo los recursos necesarios) y asunción de brecha (diseñar como si el atacante ya estuviera dentro). NIST publicó la arquitectura de referencia en SP 800-207.

¿Cómo funciona?

  • 1

    Verificación continua de identidad: autenticación multifactor (MFA) obligatoria, no solo al inicio de sesión sino de forma periódica.

  • 2

    Microsegmentación de red: dividir la red en zonas pequeñas para limitar el movimiento lateral de un atacante que comprometa un segmento.

  • 3

    Acceso con mínimo privilegio: cada usuario solo tiene acceso a los recursos estrictamente necesarios para su función.

  • 4

    Inspección del estado del dispositivo (posture check): verificar que el endpoint cumple requisitos de seguridad (antivirus actualizado, parches al día, disco cifrado).

  • 5

    Monitorización continua del comportamiento: detectar anomalías en los patrones de acceso que puedan indicar una cuenta comprometida.

  • 6

    Políticas de acceso dinámicas que se adaptan según el riesgo: ubicación, dispositivo, hora, tipo de recurso y comportamiento del usuario.

Implementación en Fortinet

Fortinet implementa Zero Trust Network Access (ZTNA) de forma nativa en FortiGate y FortiClient. A diferencia de las soluciones ZTNA basadas exclusivamente en la nube, Fortinet ZTNA permite políticas consistentes para usuarios locales y remotos. FortiClient verifica la postura del endpoint, FortiGate aplica las políticas de acceso y FortiAuthenticator gestiona la autenticación. Todo coordinado por el Security Fabric.

Preguntas frecuentes

¿Zero Trust significa eliminar la VPN?

No necesariamente, aunque ZTNA puede sustituir a la VPN tradicional en muchos escenarios. ZTNA ofrece acceso granular a aplicaciones específicas (no a toda la red), verificación continua del endpoint y políticas dinámicas por aplicación. FortiGate soporta tanto VPN como ZTNA, y muchas empresas migran gradualmente de VPN a ZTNA.

¿Cuánto tiempo lleva implementar Zero Trust?

Zero Trust no es un producto, sino una estrategia que se implementa progresivamente. Se puede empezar con MFA y segmentación de red (meses) y evolucionar hacia ZTNA completo y microsegmentación (12-24 meses). Con FortiGate, muchas funciones Zero Trust están integradas y solo requieren configuración: ZTNA, segmentación por zonas, políticas basadas en identidad.

Términos relacionados

¿Necesitas protección Zero Trust?

Nuestros expertos en ciberseguridad pueden ayudarte a implementar la mejor solución Fortinet para proteger tu empresa. Consulta sin compromiso.

¿Necesitas ayuda?
Escríbenos por WhatsApp