Por qué el movimiento seguro de datos es el cuello de botella de Zero Trust del que nadie habla – CYBERDEFENSA.MX
Todo programa de seguridad apuesta por el mismo supuesto: una vez conectado un sistema, el problema está resuelto. Abra un ticket, instale una puerta de enlace, envíe los datos. Hecho.
Esa suposición es errónea. También es una de las principales razones por las que los programas Zero Trust se estancan.
Una nueva investigación que mi equipo acaba de publicar pone cifras al respecto. El Cyber360: defendiendo el espacio de batalla digital El informe, basado en una encuesta a 500 líderes de seguridad en el gobierno, defensa y servicios críticos en los EE. UU. y el Reino Unido, encontró que el 84% de los líderes de seguridad de TI del gobierno están de acuerdo en que compartir datos confidenciales a través de redes aumenta su riesgo cibernético. Más de la mitad (53%) todavía depende de procesos manuales para mover esos datos entre sistemas. En 2026. Con la IA acelerando el ritmo de las operaciones en ambos lados.
Ésa es la brecha de Confianza Cero de la que nadie habla. No identidad. No puntos finales. El movimiento de datos en sí.
El volumen de amenazas aumenta más rápido que los controles
Cyber360 registró un promedio de 137 intentos o ataques cibernéticos exitosos por semana contra organizaciones de seguridad nacional en 2025, frente a 127 el año anterior. Las agencias estadounidenses vieron cómo la tasa semanal aumentaba un 25%. El Informe de investigaciones de violaciones de datos de 2025 de Verizon sigue una trayectoria similar en el lado empresarial: la participación de terceros en violaciones se duplicó año tras año, alcanzando el 30% de todos los incidentes. El informe de IBM sobre el costo de una vulneración de datos para 2025 sitúa el costo promedio de una vulneración que abarca múltiples entornos en 5,05 millones de dólares, aproximadamente 1 millón de dólares más que los incidentes que se producen únicamente en las instalaciones.
Los límites entre TI y OT, entre inquilinos, entre socios y entornos internos son donde se encuentran el dinero y el tiempo de permanencia en este momento.
La conectividad no es lo mismo que el movimiento seguro de datos
En el momento en que los datos cruzan un límite, ya sea entre una red OT y el SOC empresarial, entre un inquilino asociado y su nube, o entre clasificados y no clasificados, deja de ser un problema de enrutamiento y se convierte en un problema de confianza. Tiene que validarse, filtrarse y controlarse mediante políticas antes de que algo posterior pueda actuar en consecuencia. Ahí es donde las arquitecturas modernas se ralentizan.
Los datos de Cyber360 son contundentes sobre dónde se concentra el dolor:
- El 78% de los encuestados citó la infraestructura obsoleta como una fuente principal de vulnerabilidad cibernética, señalando específicamente los sistemas analógicos y los procesos manuales como eslabones débiles.
- El 49% mencionó garantizar la integridad de los datos y evitar la manipulación en tránsito como su mayor desafío al transferir información a través de redes clasificadas o de coalición.
- El 45% señaló que la gestión de la identidad y la autenticación en múltiples dominios era su mayor desafío de acceso.
La integridad en tránsito, la identidad entre dominios y los procesos manuales aún están vigentes. Ésta es una descripción práctica de la superficie de ataque que los adversarios han estado explotando durante tres años.
Los datos empresariales cuentan la misma historia en un idioma diferente. El Informe de ciberseguridad OT de 2025 de Dragos encontró que el 75% de los ataques OT ahora se originan como violaciones de TI, y se espera que aproximadamente el 70% de los sistemas OT se conecten a redes de TI durante el próximo año. La brecha de aire tradicional de TI/OT efectivamente ha desaparecido. Las infracciones en la transferencia de archivos gestionados nos llevan a la conclusión. La explotación de MOVEit por parte de Cl0p comprometió a más de 2.700 organizaciones y expuso los datos personales de aproximadamente 93 millones de personas. El mismo manual funcionó contra GoAnywhere y Cleo. Cada uno de esos incidentes fue, en esencia, un ataque a las tuberías que mueven datos entre límites de confianza.
La compensación entre velocidad y seguridad es un mito
Existe una creencia persistente de que se pueden mover datos rápidamente o de forma segura. Elige uno.
En la práctica, la mayoría de los equipos eligen la seguridad y aceptan el retraso. Eso funciona cuando los ciclos de decisión se miden en minutos. No funciona cuando se miden en segundos y colapsa por completo cuando se miden en milisegundos.
La IA se está acelerando en ambos lados. Los procesos de detección y respuesta están avanzando hacia una acción autónoma. No esperan a que una puerta de enlace termine de inspeccionar un archivo. Cuando el 53% de las organizaciones de seguridad nacional todavía mueven datos manualmente, el delta entre la demanda de velocidad de IA y el suministro de velocidad analógica se convierte en la superficie de ataque. Un modelo de IA, ya sea que ejecute detección de fraude, clasificación de amenazas o análisis de objetivos, es tan bueno como los datos que le llegan. Cuando esos datos no pueden moverse libremente o no se puede confiar en ellos cuando llegan, el modelo se ejecuta en un contexto obsoleto o parcial. El cuello de botella no es la capa de inteligencia. Son las tuberías de debajo.
El papel de las tecnologías entre dominios
Aquí es donde las tecnologías entre dominios ganan su lugar, y no como una casilla de verificación de cumplimiento.
Si se hacen correctamente, eliminan la elección forzada entre velocidad y seguridad. Impulsan la confianza en el límite en lugar de después de él. Permiten que los sistemas funcionen como un todo coordinado, en lugar de como un conjunto de islas aisladas unidas con integraciones punto a punto que los atacantes ahora han demostrado que pueden desmantelar a escala.
La investigación de Cyber360 apunta hacia una respuesta arquitectónica específica: un modelo en capas que combina confianza cero, seguridad centrada en datos y soluciones entre dominios. Ningún marco cierra la brecha por sí solo. Zero Trust gobierna quién y qué. La seguridad centrada en los datos gobierna los datos en sí, dondequiera que vayan. Las soluciones entre dominios gobiernan el movimiento entre entornos. Juntos, permiten que el intercambio seguro de datos se realice a una velocidad casi en tiempo real a través de fronteras clasificadas, de coalición y operativas.
El principio se aplica mucho más allá de la defensa: programas empresariales en los que los datos SOC cruzan los límites de OT, TI y la nube; infraestructura crítica donde los datos operativos deben llegar a los tomadores de decisiones sin perder integridad; investigaciones multipartitas en las que los datos de los socios deben fluir en ambas direcciones según la política.
La conclusión
La suposición de que los datos llegan de manera confiable en el momento en que cruzan un límite es la suposición que los atacantes están explotando de manera más confiable en este momento. El límite es la superficie de ataque. El movimiento es donde la política colapsa. Y cuando más de la mitad de las organizaciones de seguridad nacional todavía mueven datos confidenciales a través de procesos manuales, la brecha entre la velocidad de la misión y la velocidad del control no es solo un cuello de botella. Es la vulnerabilidad.
Ese es el espacio en el que trabaja Everfox: asegurar el acceso, la transferencia y el movimiento de datos entre entornos a la velocidad de la misión.
Para conocer los patrones de arquitectura, la ubicación de los controles y los problemas operativos, consulte nuestra Una guía para la colaboración y el movimiento de datos seguros.
Nota: Este artículo está escrito y contribuido por Petko Stoyanov, director de tecnología de Everfox.

