{"id":693,"date":"2026-04-28T14:25:25","date_gmt":"2026-04-28T14:25:25","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/28\/por-que-el-movimiento-seguro-de-datos-es-el-cuello-de-botella-de-zero-trust-del-que-nadie-habla-cyberdefensa-mx\/"},"modified":"2026-04-28T14:25:25","modified_gmt":"2026-04-28T14:25:25","slug":"por-que-el-movimiento-seguro-de-datos-es-el-cuello-de-botella-de-zero-trust-del-que-nadie-habla-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/28\/por-que-el-movimiento-seguro-de-datos-es-el-cuello-de-botella-de-zero-trust-del-que-nadie-habla-cyberdefensa-mx\/","title":{"rendered":"Por qu\u00e9 el movimiento seguro de datos es el cuello de botella de Zero Trust del que nadie habla \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Todo programa de seguridad apuesta por el mismo supuesto: una vez conectado un sistema, el problema est\u00e1 resuelto. Abra un ticket, instale una puerta de enlace, env\u00ede los datos. Hecho.<\/p>\n<p>Esa suposici\u00f3n es err\u00f3nea. Tambi\u00e9n es una de las principales razones por las que los programas Zero Trust se estancan.<\/p>\n<p>Una nueva investigaci\u00f3n que mi equipo acaba de publicar pone cifras al respecto. El <strong><a href=\"https:\/\/info.everfox.com\/cyber360-defending-the-digital-battlespace?_gl=1*1yn2vjg*_gcl_au*NDczODQ5ODExLjE3NzEyNDQ2MzI.*_ga*MTg0NTIzODA0MS4xNzQ3NzM5NDIx*_ga_HD8LC7WBBC*czE3NzcxNDkzMTQkbzE0NiRnMCR0MTc3NzE0OTMxNCRqNjAkbDAkaDYwMzY2NDExMg..*_ga_VDGYSGRN6H*czE3NzcxNDkzMTQkbzE0NSRnMCR0MTc3NzE0OTMxNCRqNjAkbDAkaDk5NTU3NzU4Mg..\">Cyber360: defendiendo el espacio de batalla digital<\/a><\/strong>  El informe, basado en una encuesta a 500 l\u00edderes de seguridad en el gobierno, defensa y servicios cr\u00edticos en los EE. UU. y el Reino Unido, encontr\u00f3 que el 84% de los l\u00edderes de seguridad de TI del gobierno est\u00e1n de acuerdo en que compartir datos confidenciales a trav\u00e9s de redes aumenta su riesgo cibern\u00e9tico. M\u00e1s de la mitad (53%) todav\u00eda depende de procesos manuales para mover esos datos entre sistemas. En 2026. Con la IA acelerando el ritmo de las operaciones en ambos lados.<\/p>\n<p>\u00c9sa es la brecha de Confianza Cero de la que nadie habla. No identidad. No puntos finales. El movimiento de datos en s\u00ed.<\/p>\n<h2 style=\"text-align: left;\"><strong>El volumen de amenazas aumenta m\u00e1s r\u00e1pido que los controles<\/strong><\/h2>\n<p>Cyber360 registr\u00f3 un promedio de 137 intentos o ataques cibern\u00e9ticos exitosos por semana contra organizaciones de seguridad nacional en 2025, frente a 127 el a\u00f1o anterior. Las agencias estadounidenses vieron c\u00f3mo la tasa semanal aumentaba un 25%. El Informe de investigaciones de violaciones de datos de 2025 de Verizon sigue una trayectoria similar en el lado empresarial: la participaci\u00f3n de terceros en violaciones se duplic\u00f3 a\u00f1o tras a\u00f1o, alcanzando el 30% de todos los incidentes. El informe de IBM sobre el costo de una vulneraci\u00f3n de datos para 2025 sit\u00faa el costo promedio de una vulneraci\u00f3n que abarca m\u00faltiples entornos en 5,05 millones de d\u00f3lares, aproximadamente 1 mill\u00f3n de d\u00f3lares m\u00e1s que los incidentes que se producen \u00fanicamente en las instalaciones.<\/p>\n<p>Los l\u00edmites entre TI y OT, entre inquilinos, entre socios y entornos internos son donde se encuentran el dinero y el tiempo de permanencia en este momento.<\/p>\n<h2 style=\"text-align: left;\"><strong>La conectividad no es lo mismo que el movimiento seguro de datos<\/strong><\/h2>\n<p>En el momento en que los datos cruzan un l\u00edmite, ya sea entre una red OT y el SOC empresarial, entre un inquilino asociado y su nube, o entre clasificados y no clasificados, deja de ser un problema de enrutamiento y se convierte en un problema de confianza. Tiene que validarse, filtrarse y controlarse mediante pol\u00edticas antes de que algo posterior pueda actuar en consecuencia. Ah\u00ed es donde las arquitecturas modernas se ralentizan.<\/p>\n<p>Los datos de Cyber360 son contundentes sobre d\u00f3nde se concentra el dolor:<\/p>\n<ul>\n<li>El 78% de los encuestados cit\u00f3 la infraestructura obsoleta como una fuente principal de vulnerabilidad cibern\u00e9tica, se\u00f1alando espec\u00edficamente los sistemas anal\u00f3gicos y los procesos manuales como eslabones d\u00e9biles.<\/li>\n<li>El 49% mencion\u00f3 garantizar la integridad de los datos y evitar la manipulaci\u00f3n en tr\u00e1nsito como su mayor desaf\u00edo al transferir informaci\u00f3n a trav\u00e9s de redes clasificadas o de coalici\u00f3n.<\/li>\n<li>El 45% se\u00f1al\u00f3 que la gesti\u00f3n de la identidad y la autenticaci\u00f3n en m\u00faltiples dominios era su mayor desaf\u00edo de acceso.<\/li>\n<\/ul>\n<p>La integridad en tr\u00e1nsito, la identidad entre dominios y los procesos manuales a\u00fan est\u00e1n vigentes. \u00c9sta es una descripci\u00f3n pr\u00e1ctica de la superficie de ataque que los adversarios han estado explotando durante tres a\u00f1os.<\/p>\n<p>Los datos empresariales cuentan la misma historia en un idioma diferente. El Informe de ciberseguridad OT de 2025 de Dragos encontr\u00f3 que el 75% de los ataques OT ahora se originan como violaciones de TI, y se espera que aproximadamente el 70% de los sistemas OT se conecten a redes de TI durante el pr\u00f3ximo a\u00f1o. La brecha de aire tradicional de TI\/OT efectivamente ha desaparecido. Las infracciones en la transferencia de archivos gestionados nos llevan a la conclusi\u00f3n. La explotaci\u00f3n de MOVEit por parte de Cl0p comprometi\u00f3 a m\u00e1s de 2.700 organizaciones y expuso los datos personales de aproximadamente 93 millones de personas. El mismo manual funcion\u00f3 contra GoAnywhere y Cleo. Cada uno de esos incidentes fue, en esencia, un ataque a las tuber\u00edas que mueven datos entre l\u00edmites de confianza.<\/p>\n<h2 style=\"text-align: left;\"><strong>La compensaci\u00f3n entre velocidad y seguridad es un mito<\/strong><\/h2>\n<p>Existe una creencia persistente de que se pueden mover datos r\u00e1pidamente o de forma segura. Elige uno.<\/p>\n<p>En la pr\u00e1ctica, la mayor\u00eda de los equipos eligen la seguridad y aceptan el retraso. Eso funciona cuando los ciclos de decisi\u00f3n se miden en minutos. No funciona cuando se miden en segundos y colapsa por completo cuando se miden en milisegundos.<\/p>\n<p>La IA se est\u00e1 acelerando en ambos lados. Los procesos de detecci\u00f3n y respuesta est\u00e1n avanzando hacia una acci\u00f3n aut\u00f3noma. No esperan a que una puerta de enlace termine de inspeccionar un archivo. Cuando el 53% de las organizaciones de seguridad nacional todav\u00eda mueven datos manualmente, el delta entre la demanda de velocidad de IA y el suministro de velocidad anal\u00f3gica se convierte en la superficie de ataque. Un modelo de IA, ya sea que ejecute detecci\u00f3n de fraude, clasificaci\u00f3n de amenazas o an\u00e1lisis de objetivos, es tan bueno como los datos que le llegan. Cuando esos datos no pueden moverse libremente o no se puede confiar en ellos cuando llegan, el modelo se ejecuta en un contexto obsoleto o parcial. El cuello de botella no es la capa de inteligencia. Son las tuber\u00edas de debajo.<\/p>\n<h2 style=\"text-align: left;\"><strong>El papel de las tecnolog\u00edas entre dominios<\/strong><\/h2>\n<p>Aqu\u00ed es donde las tecnolog\u00edas entre dominios ganan su lugar, y no como una casilla de verificaci\u00f3n de cumplimiento.<\/p>\n<p>Si se hacen correctamente, eliminan la elecci\u00f3n forzada entre velocidad y seguridad. Impulsan la confianza en el l\u00edmite en lugar de despu\u00e9s de \u00e9l. Permiten que los sistemas funcionen como un todo coordinado, en lugar de como un conjunto de islas aisladas unidas con integraciones punto a punto que los atacantes ahora han demostrado que pueden desmantelar a escala.<\/p>\n<p>La investigaci\u00f3n de Cyber360 apunta hacia una respuesta arquitect\u00f3nica espec\u00edfica: un modelo en capas que combina confianza cero, seguridad centrada en datos y soluciones entre dominios. Ning\u00fan marco cierra la brecha por s\u00ed solo. Zero Trust gobierna qui\u00e9n y qu\u00e9. La seguridad centrada en los datos gobierna los datos en s\u00ed, dondequiera que vayan. Las soluciones entre dominios gobiernan el movimiento entre entornos. Juntos, permiten que el intercambio seguro de datos se realice a una velocidad casi en tiempo real a trav\u00e9s de fronteras clasificadas, de coalici\u00f3n y operativas.<\/p>\n<p>El principio se aplica mucho m\u00e1s all\u00e1 de la defensa: programas empresariales en los que los datos SOC cruzan los l\u00edmites de OT, TI y la nube; infraestructura cr\u00edtica donde los datos operativos deben llegar a los tomadores de decisiones sin perder integridad; investigaciones multipartitas en las que los datos de los socios deben fluir en ambas direcciones seg\u00fan la pol\u00edtica.<\/p>\n<h2 style=\"text-align: left;\"><strong>La conclusi\u00f3n<\/strong><\/h2>\n<p>La suposici\u00f3n de que los datos llegan de manera confiable en el momento en que cruzan un l\u00edmite es la suposici\u00f3n que los atacantes est\u00e1n explotando de manera m\u00e1s confiable en este momento. El l\u00edmite es la superficie de ataque. El movimiento es donde la pol\u00edtica colapsa. Y cuando m\u00e1s de la mitad de las organizaciones de seguridad nacional todav\u00eda mueven datos confidenciales a trav\u00e9s de procesos manuales, la brecha entre la velocidad de la misi\u00f3n y la velocidad del control no es solo un cuello de botella. Es la vulnerabilidad.<\/p>\n<p>Ese es el espacio en el que trabaja Everfox: asegurar el acceso, la transferencia y el movimiento de datos entre entornos a la velocidad de la misi\u00f3n.<\/p>\n<p>Para conocer los patrones de arquitectura, la ubicaci\u00f3n de los controles y los problemas operativos, consulte nuestra <strong><a href=\"https:\/\/info.everfox.com\/mission-guide-secure-collaboration?_gl=1*t7ta08*_gcl_au*NDczODQ5ODExLjE3NzEyNDQ2MzI.*_ga*MTg0NTIzODA0MS4xNzQ3NzM5NDIx*_ga_HD8LC7WBBC*czE3NzcxNDkzMTQkbzE0NiRnMSR0MTc3NzE0OTcyOSRqNjAkbDAkaDYwMzY2NDExMg..*_ga_VDGYSGRN6H*czE3NzcxNDkzMTQkbzE0NSRnMSR0MTc3NzE0OTcyOSRqNjAkbDAkaDk5NTU3NzU4Mg..\">Una gu\u00eda para la colaboraci\u00f3n y el movimiento de datos seguros<\/a><\/strong><a href=\"https:\/\/info.everfox.com\/mission-guide-secure-collaboration?_gl=1*t7ta08*_gcl_au*NDczODQ5ODExLjE3NzEyNDQ2MzI.*_ga*MTg0NTIzODA0MS4xNzQ3NzM5NDIx*_ga_HD8LC7WBBC*czE3NzcxNDkzMTQkbzE0NiRnMSR0MTc3NzE0OTcyOSRqNjAkbDAkaDYwMzY2NDExMg..*_ga_VDGYSGRN6H*czE3NzcxNDkzMTQkbzE0NSRnMSR0MTc3NzE0OTcyOSRqNjAkbDAkaDk5NTU3NzU4Mg..\">.<\/a><\/p>\n<p><strong>Nota:<\/strong> <em>Este art\u00edculo est\u00e1 escrito y contribuido por <span data-preserver-spaces=\"true\">Petko Stoyanov, director de tecnolog\u00eda de Everfox.<\/span><\/em><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo programa de seguridad apuesta por el mismo supuesto: una vez conectado un sistema, el problema est\u00e1 resuelto. Abra un ticket, instale una puerta de enlace, env\u00ede los datos. Hecho. Esa suposici\u00f3n es err\u00f3nea. Tambi\u00e9n es una de las principales razones por las que los programas Zero Trust se estancan. Una nueva investigaci\u00f3n que mi [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[2155,2154,24,627,70,1718,2153,1717,127,918,1219,1078],"class_list":["post-693","post","type-post","status-publish","format-standard","hentry","category-noticias","category-trending","tag-botella","tag-cuello","tag-cyberdefensa-mx","tag-datos","tag-del","tag-habla","tag-movimiento","tag-nadie","tag-por","tag-que","tag-seguro","tag-trust"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=693"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/693\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}