Jonatan Matajonmatum.com
conceptosnotasexperimentosensayos
© 2026 Jonatan Mata. All rights reserved.v2.1.1
Conceptos

Zero Trust

Arquitectura de seguridad que verifica rigurosamente cada solicitud independientemente de su origen, eliminando la confianza implícita en redes internas.

evergreen#zero-trust#security#identity#network#authentication

¿Qué es?

Zero Trust es un modelo de seguridad que elimina la confianza implícita en redes corporativas. El principio central es «nunca confiar, siempre verificar»: cada solicitud se autentica, autoriza y cifra independientemente de su origen — ya sea desde internet o desde la red interna.

El término fue acuñado por Forrester en 2009 y formalizado por NIST en la publicación SP 800-207 (2020), que define siete principios fundamentales: verificación explícita, acceso con mínimo privilegio, asunción de brecha, microsegmentación, cifrado de extremo a extremo, monitoreo continuo y automatización de políticas.

¿Por qué el perímetro ya no funciona?

El modelo tradicional de seguridad perimetral asume que todo dentro de la red corporativa es confiable. Esto falla por tres razones:

  • Trabajo remoto e híbrido: los usuarios acceden desde redes no controladas
  • Servicios en la nube: los recursos ya no están dentro de un perímetro físico
  • Movimiento lateral: un atacante que penetra el perímetro tiene acceso libre a toda la red interna

Arquitectura de referencia

Loading diagram...

El Policy Engine evalúa cada solicitud considerando: identidad del usuario, estado del dispositivo, ubicación, hora, recurso solicitado y nivel de riesgo. No basta con estar autenticado — el contexto determina el acceso.

Modelos de implementación

BeyondCorp (Google)

Google publicó su implementación de Zero Trust en 2014. Los principios clave:

  • No hay red privilegiada — la red corporativa no otorga acceso adicional
  • El acceso se basa en el dispositivo y el usuario, no en la ubicación de red
  • Un Access Proxy media todas las conexiones a aplicaciones internas
  • El estado del dispositivo (parches, cifrado de disco, certificado) se verifica en cada solicitud

Identity-Aware Proxy (IAP)

Servicios como Cloudflare Access, AWS Verified Access y Google IAP implementan Zero Trust sin VPN:

  • El usuario se autentica vía OIDC/SAML contra el identity provider
  • El proxy verifica la identidad y las políticas antes de reenviar la solicitud
  • Las aplicaciones internas nunca se exponen directamente a internet

Microsegmentación

En una arquitectura de microservicios, la microsegmentación aplica políticas de acceso a nivel de servicio individual. Con un service mesh como Istio:

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: product-service-policy
  namespace: production
spec:
  selector:
    matchLabels:
      app: product-service
  action: ALLOW
  rules:
  - from:
    - source:
        principals: ["cluster.local/ns/production/sa/api-gateway"]
    to:
    - operation:
        methods: ["GET"]
        paths: ["/api/products/*"]
    when:
    - key: request.auth.claims[iss]
      values: ["https://auth.example.com"]

Esta política permite solo al api-gateway acceder al product-service, solo con método GET, solo en rutas específicas, y solo con un token JWT válido del issuer correcto. Cualquier otra combinación se bloquea por defecto.

Comparación: perímetro tradicional vs. Zero Trust

CaracterísticaPerímetro tradicionalZero Trust
Modelo de confianzaImplícita dentro de la redVerificación por solicitud
SegmentaciónVLANs y subnetsMicrosegmentación por servicio
AutenticaciónSesión única (VPN)Continua (JWT + mTLS)
Movimiento lateralPosible tras ingresoBloqueado por defecto
VisibilidadLímites de redGranular por recurso y solicitud
Trabajo remotoRequiere VPNNativo (IAP)
Superficie de ataqueAmplia tras penetraciónMínima por diseño

Pilares de implementación

CISA define cinco pilares para la madurez de Zero Trust:

  1. Identidad: autenticación multifactor, verificación continua, acceso basado en riesgo
  2. Dispositivos: inventario completo, verificación de estado, cumplimiento de políticas
  3. Red: microsegmentación, cifrado de tráfico, inspección de tráfico este-oeste
  4. Aplicaciones: acceso por aplicación (no por red), pruebas de seguridad continuas
  5. Datos: clasificación, cifrado, control de acceso granular, prevención de pérdida

¿Por qué importa?

Zero Trust no es un producto que se compra — es un cambio arquitectónico que afecta identidad, red, aplicaciones y datos. La implementación es incremental: empezar con autenticación multifactor y acceso basado en identidad, luego avanzar hacia microsegmentación y monitoreo continuo. Para equipos con microservicios y service mesh, la microsegmentación con mTLS es el punto de entrada más natural.

Referencias

  • NIST SP 800-207: Zero Trust Architecture — NIST, 2020. Estándar federal que define los principios de Zero Trust.
  • BeyondCorp Enterprise — Google Cloud, 2023. Implementación de referencia de Zero Trust.
  • OWASP Zero Trust Architecture Cheat Sheet — OWASP, 2022. Guía práctica de implementación.
  • CISA Zero Trust Maturity Model — CISA, 2023. Modelo de madurez con cinco pilares.
  • Forrester: The Business Benefits of Zero Trust — Forrester. Origen del término y análisis de beneficios empresariales.

Contenido relacionado

  • Microservicios

    Estilo arquitectónico que estructura una aplicación como colección de servicios pequeños, independientes y desplegables, cada uno con su propia lógica de negocio y datos.

  • Service Mesh

    Capa de infraestructura dedicada a gestionar la comunicación entre microservicios, proporcionando observabilidad, seguridad y control de tráfico de forma transparente.

  • OAuth y OIDC

    Estándares de la industria para autorización delegada (OAuth 2.0) y autenticación federada (OpenID Connect), habilitando login con terceros y acceso seguro a APIs.

  • AWS IAM

    Servicio de gestión de identidad y acceso de AWS que controla quién puede hacer qué en tu cuenta, con políticas granulares basadas en el principio de mínimo privilegio.

Conceptos