Acceso a la red de confianza cero (ZTNA)
¿Qué es el acceso a la red de confianza cero (ZTNA)?

El acceso a la red de confianza cero (ZTNA) representa un conjunto de tecnologías innovadoras diseñadas para el acceso seguro a aplicaciones privadas. También llamadas perímetro definido por software (SDP), las tecnologías ZTNA utilizan políticas de acceso granular para conectar a los usuarios autorizados con aplicaciones específicas, sin necesidad de acceder a toda la red corporativa, y establecen una segmentación a nivel de aplicación de mínimo privilegio en sustitución de la segmentación de red y, a diferencia de un concentrador de VPN, sin exponer la ubicación de las aplicaciones al Internet público.

Índice

    Tiempo de lectura: 10 minutos y 33 segundos | Publicado: 24 de marzo de 2026

    Diagrama: comprender los servicios ZTNA y cómo funcionan.

    ZTNA explicado

    El motivo de la generalización de la adopción del ZTNA es la necesidad de trabajar desde cualquier lugar, por la que cada usuario, aplicación o dispositivo ahora se conecta de forma segura a través de internet. Esto tiene sentido pues las aplicaciones empresariales basadas en SaaS son cada vez más frecuentes y las aplicaciones privadas siguen ejecutándose en entornos híbridos o multinube.

    El problema es que internet se ha diseñado simplemente para conectar cosas, no para bloquearlas. Con una dirección IP adecuada y capacidades de llamada saliente, todos los dispositivos se pueden comunicar a través de internet. Los instigadores de amenazas explotan las organizaciones que no aplican estrategias de confianza cero adecuadas.

    A diferencia de las VPN o los cortafuegos, los servicios ZTNA están diseñados para conectar de manera segura entidades específicas entre sí, sin necesidad de un acceso general a la red. En la mayoría de los casos, se trata de empleados y usuarios de otras organizaciones que se conectan desde casa, en desplazamientos o en la oficina. No obstante, no se limita simplemente a los usuarios; ZTNA también se puede aplicar al tráfico entre aplicaciones en forma de microsegmentación.

    ¿Cuáles son los conceptos clave de ZTNA?

    • Base de confianza cero: ZTNA se construye sobre el principio de la confianza cero, que significa que no se confía en ningún usuario ni sistema de forma predeterminada, con independencia del lugar desde el que se conecten o el modo en que lo hagan. Cada solicitud de acceso debe estar totalmente autenticada, autorizada y cifrada antes de permitir el acceso.
    • Acceso centrado en las aplicaciones: a diferencia del acceso de red tradicional que proporciona acceso a la red, ZTNA garantiza que el acceso se concede solo a aplicaciones específicas. Esto se logra mediante conexiones solo salientes, lo cual reduce la superficie de ataque al no exponer la red corporativa a internet.
    • Acceso de privilegio mínimo: ZTNA aplica el principio del privilegio mínimo al proporcionar a los usuarios el nivel de acceso mínimo necesario para realizar su trabajo de manera eficaz. Esto se consigue mediante unas políticas de acceso granular que se aplican de manera uniforme y global en toda la organización, con independencia de la ubicación del usuario.
    • Nativo de la nube para la velocidad y escalabilidad: a fin de garantizar un acceso tan rápido como fiable, ZTNA aprovecha la infraestructura de la nube. Esto permite la escalabilidad necesaria para hacer frente a demandas de ancho de banda diversas y garantiza que los usuarios se puedan conectar instantáneamente con las aplicaciones que necesitan sin comprometer la seguridad.

    ¿Cuáles son las características clave de ZTNA?

    • Acceso basado en identidad: ZTNA consume y verifica la identidad de los usuarios y dispositivos antes de conceder acceso. Utiliza la autenticación y autorización de tu proveedor de IDP existente para garantizar que solo los usuarios legítimos puedan acceder a los recursos.
    • Control de acceso granular: en lugar de otorgar acceso general a una red, ZTNA impone un acceso detallado a aplicaciones o servicios específicos en función de los roles del usuario, el estado de seguridad y cumplimiento del dispositivo así como otros factores contextuales.
    • Principio de mínimo privilegio: el acceso está limitado únicamente a lo necesario para que el usuario realice sus tareas, lo que minimiza la superficie de ataque.
    • Segmentación de aplicaciones: ZTNA garantiza que los usuarios y dispositivos puedan acceder exclusivamente a los recursos específicos para los que están autorizados, lo que evita el movimiento lateral dentro de una red al usar políticas de confianza cero en lugar de una segmentación de red compleja.
    • Verificación continua: ZTNA supervisa y verifica continuamente la actividad del usuario y el estado del dispositivo. El acceso puede revocarse si la sesión de un usuario se vuelve sospechosa o cambia el estado de seguridad de un dispositivo.
    • Compatibilidad con el trabajo remoto e híbrido: ZTNA resulta ideal para organizaciones con plantillas remotas o híbridas, ya que proporciona acceso seguro a las aplicaciones con independencia de la ubicación física del usuario.
    • Nativo de la nube: con frecuencia, ZTNA está basado en la nube y se integra con entornos empresariales modernos, que incluyen aplicaciones SaaS, nubes públicas, nubes privadas y centros de datos privados.

    ¿Cómo funciona ZTNA?

    ZTNA crea una conexión segura y cifrada entre el dispositivo del usuario y la aplicación o servicio privado al que necesita acceder. Generalmente implica:

    • Autenticación: el usuario proporciona credenciales y su identidad se verifica mediante autenticación multifactor (MFA) o proveedores de identidad (IdP).
    • Validación del dispositivo: se evalúa el dispositivo para verificar el cumplimiento de las políticas de seguridad (por ejemplo, versión del sistema operativo, estado del antivirus, etc.).
    • Aplicación de políticas: una vez realizada la autenticación, se concede el acceso sobre la base de políticas de confianza cero predefinidas que consideran el rol del usuario, la seguridad del dispositivo, la ubicación y otros factores contextuales.
    • Acceso específico a la aplicación: ZTNA garantiza que los usuarios solo puedan ver y acceder a las aplicaciones para las que están autorizados, sin visibilidad ni acceso al resto de la red.

    ¿Cómo se implementa ZTNA?

    La implementación de ZTNA varía según el proveedor, pero muchos afirman que la mejor práctica para la implementación de ZTNA es un programa por fases que comience con la preparación y termine con la puesta en marcha. 

    • Fase 1: planificación y preparación. Se prepara un inventario de las aplicaciones privadas y las poblaciones de usuarios, y se deciden los casos de uso iniciales de alto valor, como el traslado de aplicaciones conocidas a ZTNA y la sustitución de la VPN. A continuación, se definen los parámetros de la política de acceso, como la identidad, el dispositivo y la confidencialidad de la aplicación.
    • Fase 2: configuración y habilitación. Se implementa la capa de políticas/plano de control de ZTNA, se integra la identidad (IdP) y se configura ZTNA en componentes SSE gestionables con un enfoque estructurado, que incluya políticas y registro/visibilidad. 
    • Fase 3: implementación y transición. Se incorpora el primer conjunto de aplicaciones y usuarios, se migran los flujos de trabajo desde el acceso a la red al estilo VPN al acceso específico para cada aplicación y se validan la experiencia de usuario final y los resultados de acceso.
    • Fase 4: descubrimiento, configuración y repetición. Se amplía la cobertura de forma iterativa y se descubren aplicaciones/flujos adicionales, se aplican las lecciones aprendidas y se sigue estrechando el acceso con privilegios mínimos mientras se escala horizontalmente. 
    • Fase 5: puesta en marcha. Se estandarizan los procesos (ciclo de vida de las políticas, manuales de incorporación, supervisión, ganchos de respuesta a incidentes), para que ZTNA se convierta en "la manera de funcionar del acceso" y no en un proyecto especial.

    ¿Cómo mejora ZTNA el enfoque de seguridad de la red corporativa?

    En términos de enfoque de seguridad, ZTNA mejora la base de la organización al cambiar lo que significa "acceso remoto" desde la extensión de la red hasta el acceso gestionado mediante políticas específicas para las aplicaciones. Tus recursos internos hacen hincapié repetidamente en tres mejoras del enfoque: reducción de la superficie de ataque, reducción del movimiento lateral y aplicación más homogénea de las políticas en todas las ubicaciones. 

    • ZTNA reduce la infraestructura expuesta y las oportunidades de escaneo: en lugar de publicar puertas de enlace VPN amplias o dejar rutas de entrada abiertas, ZTNA gestiona las conexiones de modo que lo único accesible sea la capa de políticas/agente y que las aplicaciones privadas no sean fáciles de descubrir. Al fin y al cabo, los delincuentes no pueden atacar lo que no pueden ver.
    • ZTNA reduce el radio de alcance al limitar el movimiento lateral: el modelo de ZTNA evita colocar al usuario en la red corporativa; el acceso se limita a aplicaciones específicas. Al mantener a los usuarios alejados de la red empresarial, el negocio es capaz de reducir drásticamente el movimiento lateral y, por lo tanto, el riesgo.
    • ZTNA mejora la homogeneidad y la resiliencia en entornos híbridos: Universal ZTNA (UZTNA) se describe como la extensión de la misma aplicación de confianza cero a todas las rutas de acceso (remotas y locales), aplicando las mismas políticas con independencia de si el usuario está en una cafetería o en su escritorio. Además, las capacidades de ZTNA Private Edge mantienen el tráfico local en el ámbito local y pueden facilitar continuidad cuando Internet no está disponible, lo que mejora la resiliencia de las operaciones, al tiempo que mantiene controles de seguridad homogéneos. 
    • ZTNA suele acelerar los resultados de reducción de riesgos en las primeras etapas de un programa de Confianza Cero: ZTNA es donde muchas organizaciones comienzan porque es práctico y ofrece una solución rápida para los equipos al mejorar la experiencia del usuario, reducir el riesgo y ayudar en situaciones como el acceso de terceros, la sustitución de VPN e incluso la aceleración de la integración de fusiones y adquisiciones. 

    ¿Cuáles son las ventajas de ZTNA?

    • Seguridad mejorada: ZTNA opera sobre la base del principio de «no confiar nunca, verificar siempre», y esto reduce significativamente el riesgo de que se produzcan accesos no autorizados. Al implementar una estricta verificación de la identidad y controles de acceso contextuales, ZTNA garantiza que los usuarios y dispositivos estén continuamente autenticados y autorizados antes de acceder a cualquier recurso. Esto minimiza las posibilidades de que se produzcan movimientos laterales dentro de la red, incluso si un atacante consigue un acceso inicial.
    • Superficie de ataque reducida: una de las principales fortalezas de ZTNA es su capacidad de lograr que las aplicaciones y los servicios resulten invisibles para usuarios no autorizados. Al ocultar los recursos internos detrás de capas de autenticación y exponerlos solo a identidades verificadas, ZTNA limita significativamente los posibles puntos de entrada para los atacantes. Este enfoque de «nube oscura» garantiza que, incluso si un sistema es atacado, permanecerá inaccesible si no se dispone de las credenciales y el contexto adecuados.
    • Experiencia de usuario mejorada: a diferencia de las VPN tradicionales, que a menudo requieren conexiones manuales y pueden ralentizar el rendimiento, ZTNA ofrece una experiencia más fluida y transparente. Los usuarios pueden acceder de forma segura a las aplicaciones desde cualquier ubicación o dispositivo sin necesidad de engorrosos clientes VPN. Esto genera tiempos de acceso más rápidos, menos disrupciones y un flujo de trabajo más intuitivo, algo que resulta especialmente beneficioso en entornos de trabajo remotos e híbridos.
    • Escalabilidad: ZTNA está diseñado para admitir entornos de TI dinámicos y distribuidos. Con independencia de que tu organización esté expandiendo su presencia en la nube, respaldando una plantilla remota en crecimiento o integrando a proveedores externos, ZTNA puede escalar sin esfuerzo. Su arquitectura nativa de la nube permite una fácil implementación y gestión en múltiples entornos, lo que reduce la complejidad de los modelos de seguridad de red tradicionales.

    ¿Cuáles son los casos de uso de ZTNA?

    • Alternativa a la VPN para trabajar desde cualquier lugar: emplea ZTNA para sustituir las VPN de acceso remoto que se suelen utilizar para conectar usuarios remotos a una red, y consigue entregar una experiencia más rápida y segura.
    • Acceso de empleados en la oficina: evita confiar inherentemente en los usuarios locales y aprovecha los agentes de confianza cero hospedados públicamente o agentes privados desplegados dentro de tu propio entorno para un acceso de mínimo privilegio y con segmentación más sencilla, una experiencia de usuario más rápida y un cumplimiento más sencillo.
    • Protección del acceso de terceros: utiliza el acceso sin agentes para permitir que partners, proveedores, distribuidores y clientes del ecosistema empresarial puedan acceder de manera segura a datos de negocio críticos, sin necesidad de abrirles toda la red corporativa.
    • Acelera la integración de la TI durante fusiones y adquisiciones o ventas de activos: ZTNA ayuda a acelerar el proceso de estas operaciones de 9-14 meses a meros días o semanas, al evitar la necesidad de consolidar (o dividir) redes, ocuparse de la traducción de direcciones de red (NAT) para las IP que se solapan o levantar una infraestructura de escritorios virtuales (VDI).
    • Alternativa a la infraestructura de escritorios virtuales: evita los costes elevados, los problemas de escalabilidad y la latencia de las infraestructuras de escritorios virtuales tradicionales sustituyendo entornos virtuales complejos por ZTNA. ZTNA ofrece acceso remoto seguro y fluido a través de conexiones directas basadas en políticas a las aplicaciones, en función de la identidad del usuario, el estado de seguridad y cumplimiento del dispositivo, y el contexto.

    HPE Aruba Networking ZTNA

    Como parte de la plataforma HPE Aruba Networking SSE, HPE Aruba Networking ZTNA proporciona una alternativa moderna a las soluciones de VPN de acceso remoto tradicionales al ofrecer conectividad global segura para cualquier usuario, dispositivo y aplicación privada… con confianza cero.

    Tal y como se ha mencionado, ZTNA es un componente integral de la plataforma HPE Aruba Networking Security Service Edge (SSE). No obstante, la completa plataforma combina el poder de supervisión de ZTNA, SWG, CASB y Digital Experience en una única solución entregada en la nube, con un panel fácil de usar para manejarlo todo.

    Soluciones, productos o servicios relacionados

    HPE Aruba Networking SSE

    Habilita un acceso seguro y fluido para cada usuario, dispositivo y aplicación, independientemente de donde se encuentren, con Security Service Edge (SSE).

    Preguntas frecuentes sobre ZTNA

    ¿Cuál es la diferencia entre ZTNA y ZTA?

    La arquitectura de confianza cero (ZTA) es la estrategia o arquitectura de seguridad general para operar como si la red ya fuera hostil. ZTA consiste en diseñar sistemas de manera que el acceso se verifique continuamente, esté estrictamente controlado y sea resiliente, incluso en caso de que se comprometa la seguridad. En otras palabras, es un proyecto que podría titularse «cómo construimos y gestionamos la seguridad» que abarca identidad, dispositivos, aplicaciones, datos y redes. El acceso a la red de confianza cero (Zero Trust Network Access o ZTNA) es una capacidad/tecnología específica que implementa parte de ese proyecto: proporciona acceso seguro a aplicaciones privadas (en centros de datos y/o en la nube) sin colocar al usuario en la red corporativa. Los materiales internos describen a ZTNA como una solución que permite el acceso manteniendo a los usuarios fuera de la red corporativa, para minimizar la exposición y, a menudo, sustituir la VPN para el acceso privado a las aplicaciones.  

    Una forma práctica de recordar la relación entre ZTA y ZTNA: 

    • ZTA = el «diseño de toda la casa» (principios + arquitectura en todos los dominios de seguridad).  
    • ZTNA = un «sistema de cerradura y puerta con llave» dentro de ese diseño de casa (control de acceso a aplicaciones privadas que aplica el principio de mínimo privilegio y reduce la superficie de ataque). 
    ¿Cuáles son las funciones clave de ZTNA?

    En esencia, ZTNA existe para proporcionar acceso a aplicaciones privadas con privilegios mínimos y una exposición reducida. Tu posicionamiento interno de SSE resume la intención funcional de ZTNA de la siguiente manera: acceso seguro a aplicaciones privadas, minimizar la exposición, eliminar el acceso a la red, sustituir la VPN e inspeccionar el tráfico.  

    • Autorización a nivel de aplicación, no de admisión a la red: otorgar acceso a aplicaciones autorizadas específicas sin llevar al usuario a la red corporativa. 
    • Reducción de la superficie de ataque: en esencia, «hacer invisible la red». ** Las aplicaciones y los servicios no son ampliamente accesibles; los usuarios no autorizados no pueden verlos para sondear o acceder.  
    • Aplicación del principio de mínimo privilegio: el acceso se limita a aquello a lo que el usuario tiene permitido llegar, y a nada más, lo que reduce el riesgo de movimientos laterales en comparación con el acceso a nivel de red.  
    • Inspección del tráfico y aplicación de políticas en las rutas de acceso a aplicaciones privadas: ZTNA se posiciona como capaz de permitir el acceso seguro mientras se inspecciona el tráfico y como un elemento fundamental de «primer pilar» en una pila SSE que también incluye SWG, CASB, FWaaS, DEM. 
    • Amplia cobertura para usuarios, dispositivos y protocolos: aplicación indistinta de las normas para usuarios remotos, locales, contratistas, partners, dispositivos gestionados y no gestionados, y diversos protocolos (por ejemplo, SSH/RDP/base de datos).
    ¿Cuál es la diferencia entre ZTNA y ZTA?

    Una VPN proporciona principalmente conectividad a nivel de red: una vez conectado, el usuario se encuentra efectivamente en la red corporativa, y el modelo de seguridad se basa en gran medida en los controles perimetrales, además de la segmentación interna existente. Por el contrario, ZTNA está diseñado para ofrecer la experiencia opuesta, con acceso a nivel de aplicación sin acceso a la red. 

    • VPN: patrón de «conecta primero, asegura después»: los usuarios se llevan a la red corporativa. Las VPN tienden a aumentar la importancia y la complejidad de la segmentación interna para evitar el movimiento lateral una vez que un dispositivo está conectado. 
    • ZTNA: «Verificar primero, conectarse específicamente»: los usuarios acceden solo a las aplicaciones autorizadas sin estar nunca en la propia red, a menudo posicionadas explícitamente como «sustitutas de VPN». ZTNA reduce la dependencia de la segmentación interna al no otorgar una amplia accesibilidad a la red desde un principio; el acceso se limita a las aplicaciones.
    ¿Cuál es la diferencia entre ZTNA y los firewalls?

    El acceso a la red de confianza cero (ZTNA) y los firewalls ayudan a proteger el acceso a los sistemas, pero lo hacen de maneras fundamentalmente diferentes .Un firewall consiste principalmente en un control de perímetro o segmentación de red que filtra e inspecciona el tráfico sobre la base de atributos orientados a la red (por ejemplo, direcciones IP, puertos, protocolos y, en firewalls de próxima generación, inspección de aplicaciones/contenido) para decidir qué tráfico puede pasar entre zonas de red. 

    Por el contrario, ZTNA es un modelo de acceso centrado en la identidad y el contexto que transforma la seguridad para que deje de «confiar en lo que hay dentro de la red» y verifique explícitamente cada solicitud de acceso, otorgue acceso de nivel de aplicación con privilegios mínimos a recursos específicos en lugar de un amplio alcance de red, y a menudo reevalúe la confianza continuamente en función de señales como la identidad del usuario, el estado de seguridad del dispositivo y el riesgo de la sesión, para reflejar la mentalidad de que se deben «asumir infracciones». 

    En la práctica, esto significa que los firewalls destacan por controlar y supervisar los flujos entre redes, mientras que ZTNA destaca por conectar de forma segura a usuarios/dispositivos con aplicaciones específicas, con independencia de su ubicación, reduciendo la confianza implícita y limitando el movimiento lateral si una cuenta o un punto final se ve comprometido.

    Temas relacionados