{"id":3579,"date":"2026-05-04T16:07:29","date_gmt":"2026-05-04T16:07:29","guid":{"rendered":"https:\/\/buromc.com\/?p=3579"},"modified":"2026-05-04T16:07:29","modified_gmt":"2026-05-04T16:07:29","slug":"casb-y-ztna-los-nuevos-cimientos-de-la-ciberseguridad-empresarial","status":"publish","type":"post","link":"https:\/\/buromc.com\/us\/casb-y-ztna-los-nuevos-cimientos-de-la-ciberseguridad-empresarial\/","title":{"rendered":"CASB y ZTNA: los nuevos cimientos de la ciberseguridad empresarial"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"firwl-vc-row-container\" ><div class=\"vc_row firwl-stickycont wpb_row firwl-vc_row\"><div class=\"firwl-rowcontainer-vc\"><div class=\"firwl-rowcontent\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><strong>By<\/strong> El\u00edas Cedillo Hern\u00e1ndez<br \/>\n<strong>CEO &amp; Founder of Grupo BeIT, Bur\u00f3MC and Elit Infrastructure Services<\/strong><\/p>\n<p>Desde nuestra experiencia acompa\u00f1ando a empresas en distintos sectores, hay dos controles que se han vuelto determinantes para pasar de una postura reactiva a una realmente madura de seguridad: Cloud Access Security Broker (CASB) y Zero Trust Network Access (ZTNA). No son tecnolog\u00edas aisladas; son pilares fundamentales de las arquitecturas modernas de seguridad, particularmente dentro de modelos Zero Trust y Security Service Edge (SSE).<\/p>\n<p>Durante a\u00f1os, la ciberseguridad se construy\u00f3 alrededor de un per\u00edmetro bien definido: la red corporativa. Hoy, ese enfoque es insuficiente. Las aplicaciones viven en la nube, los usuarios trabajan desde cualquier lugar y los dispositivos ya no siempre est\u00e1n bajo control corporativo.<\/p>\n<p>El Verizon Data Breach Investigations Report (DBIR) 2025 confirma esta realidad: m\u00e1s del 22 % de los accesos iniciales en brechas de seguridad se originaron por credenciales comprometidas, mientras que la explotaci\u00f3n de vulnerabilidades y accesos remotos inseguros sigue creciendo a\u00f1o con a\u00f1o. Este cambio estructural exige una nueva forma de pensar el acceso y la protecci\u00f3n de datos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>ZTNA: acceso seguro sin confianza impl\u00edcita<\/strong><\/p>\n<p>Zero Trust Network Access (ZTNA) redefine por completo el concepto de acceso remoto. A diferencia de las VPN tradicionales, ZTNA no coloca al usuario \u201cdentro de la red\u201d. En su lugar, establece conexiones usuario-aplicaci\u00f3n, basadas en identidad, contexto y pol\u00edticas din\u00e1micas, bajo el principio de <em>never trust, always verify<\/em>.<\/p>\n<p>Gartner se\u00f1ala que ZTNA se est\u00e1 consolidando como un reemplazo natural de las VPN, impulsado m\u00e1s por reducci\u00f3n de riesgo que por ahorro de costos, y lo posiciona como un componente central de las arquitecturas SSE junto con CASB y SWG.<\/p>\n<p>Desde una perspectiva ejecutiva, ZTNA aporta beneficios claros:<\/p>\n<ul>\n<li>Reduce dr\u00e1sticamente la superficie de ataque.<\/li>\n<li>Limita el movimiento lateral dentro de la red.<\/li>\n<li>Facilita el acceso seguro a aplicaciones cr\u00edticas desde cualquier ubicaci\u00f3n.<\/li>\n<\/ul>\n<p>En t\u00e9rminos simples, ZTNA protege la operaci\u00f3n sin sacrificar agilidad ni productividad.<\/p>\n<p><strong>CASB: visibilidad y control donde hoy viven los datos<\/strong><\/p>\n<p>Si ZTNA protege c\u00f3mo se accede, CASB protege qu\u00e9 ocurre con los datos una vez que est\u00e1n en la nube.<\/p>\n<p>Las cifras son contundentes. Gartner estima que el gasto global en SaaS superar\u00e1 los 300 mil millones de d\u00f3lares en 2025, lo que implica que cada vez m\u00e1s informaci\u00f3n sensible reside fuera de los datacenters tradicionales. En este contexto, la falta de visibilidad sobre aplicaciones no autorizadas (Shadow IT), configuraciones inseguras y uso indebido de datos se convierte en uno de los mayores riesgos.<\/p>\n<p>&nbsp;<\/p>\n<p>Un CASB permite:<\/p>\n<ul>\n<li>Descubrir y clasificar aplicaciones SaaS en uso.<\/li>\n<li>Aplicar pol\u00edticas de seguridad y cumplimiento.<\/li>\n<li>Proteger datos sensibles en movimiento y en reposo.<\/li>\n<li>Detectar comportamientos an\u00f3malos o riesgosos.<\/li>\n<\/ul>\n<p>Gartner es claro al respecto: los CASB son elementos esenciales de cualquier estrategia moderna de seguridad en cloud, ya que cierran brechas que otras herramientas no pueden abordar.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>El impacto financiero de no controlar accesos ni datos<\/strong><\/p>\n<p>El costo de no invertir adecuadamente en estos controles es significativo. El IBM Cost of a Data Breach Report 2024 revela que el costo promedio global de una brecha alcanz\u00f3 los 4.88 millones de d\u00f3lares, el incremento m\u00e1s alto desde la pandemia.<\/p>\n<p>&nbsp;<\/p>\n<p>M\u00e1s a\u00fan, IBM destaca que el 40 % de las brechas involucr\u00f3 datos distribuidos entre m\u00faltiples entornos (nube p\u00fablica, privada y on\u2011premises), siendo las m\u00e1s costosas y dif\u00edciles de contener. Este dato refuerza la necesidad de contar con controles espec\u00edficos tanto para el acceso (ZTNA) como para la seguridad de aplicaciones y datos en la nube (CASB).<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>CASB y ZTNA: una combinaci\u00f3n estrat\u00e9gica<\/strong><\/p>\n<p>El verdadero valor surge cuando CASB y ZTNA se implementan de manera conjunta. ZTNA asegura que solo usuarios leg\u00edtimos accedan a aplicaciones espec\u00edficas; CASB garantiza que, una vez dentro, los datos se utilicen de forma segura y conforme a pol\u00edticas.<\/p>\n<p>Gartner define esta combinaci\u00f3n como parte del n\u00facleo del modelo Security Service Edge (SSE), al integrar acceso seguro, visibilidad, protecci\u00f3n de datos y cumplimiento en una arquitectura unificada.<\/p>\n<p>Las organizaciones que siguen este enfoque no solo reducen el riesgo, sino que:<\/p>\n<ul>\n<li>Mejoran los tiempos de detecci\u00f3n y respuesta.<\/li>\n<li>Reducen el impacto financiero de incidentes.<\/li>\n<li>Alinean la seguridad con la agilidad del negocio.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Conclusion<\/strong><\/p>\n<p>Desde una visi\u00f3n de liderazgo, la ciberseguridad ya no puede tratarse como un gasto reactivo. CASB y ZTNA son decisiones estrat\u00e9gicas que protegen ingresos, reputaci\u00f3n y continuidad operativa. En un mundo sin per\u00edmetros claros y con datos en constante movimiento, invertir en visibilidad y control es invertir en resiliencia.<\/p>\n<p>La pregunta clave para las organizaciones hoy no es si adoptar estos modelos, sino qu\u00e9 tan r\u00e1pido pueden hacerlo sin frenar su evoluci\u00f3n digital. La seguridad bien implementada no detiene al negocio: lo habilita.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Sources:<\/strong><\/p>\n<p>IBM Report: Escalating Data Breach Disruption Pushes Costs to New Highs: <a href=\"https:\/\/www.prnewswire.com\/news-releases\/ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs-302209290.html\">IBM Report: Escalating Data Breach Disruption Pushes Costs to New Highs<\/a><\/p>\n<p>Surging data breach disruption drives costs to record highs: <a href=\"https:\/\/www.ibm.com\/think\/insights\/whats-new-2024-cost-of-a-data-breach-report\">Surging data breach disruption drives costs to record highs | IBM<\/a><\/p>\n<p>Gartner Magic Quadrant for Cloud Access Security Brokers: <a href=\"https:\/\/www.cisilion.com\/news-blog\/magic-quadrant-for-cloud-access-security-brokers\">Gartner Magic Quadrant for Cloud Access Security Brokers &#8211; News &amp; Blog &#8211; Cisilion<\/a><\/p>\n<p>Market Guide for Zero Trust Network Access: <a href=\"https:\/\/zerotrust.cio.com\/wp-content\/uploads\/sites\/64\/2024\/08\/Gartner-Reprint.pdf\">Gartner-Reprint.pdf<\/a><\/p>\n<p>2025 Verizon Data Breach Investigations Report: <a href=\"https:\/\/keepnetlabs.com\/blog\/2025-verizon-data-breach-investigations-report\">2025 Verizon DBIR: Key Facts, Trends &amp; Statistics &#8211; Keepnet<\/a><\/p>\n<p>What Is Zero Trust Network Access (ZTNA)?: <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/security-101\/what-is-zero-trust-network-access-ztna\">What Is Zero Trust Network Access (ZTNA)? | Microsoft Security<\/a><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Por El\u00edas Cedillo Hern\u00e1ndez CEO &amp; Fundador de Grupo BeIT, Bur\u00f3MC y Elit Infrastructure Services Desde nuestra experiencia acompa\u00f1ando a empresas en distintos sectores, hay dos controles que se han vuelto determinantes para pasar de una postura reactiva a una realmente madura de seguridad: Cloud Access Security Broker (CASB) y [...]","protected":false},"author":1,"featured_media":3573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,4,30],"tags":[60,64,33,36,59],"class_list":["post-3579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber-seguridad","category-cibercrimen","category-infraestructura-de-ti","tag-riesgo-de-ciberataques","tag-ciberseguridad-estrategica","tag-ciberseguridad","tag-cybersecurity","tag-ethical-hacking-modular"],"_links":{"self":[{"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/posts\/3579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/comments?post=3579"}],"version-history":[{"count":1,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/posts\/3579\/revisions"}],"predecessor-version":[{"id":3580,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/posts\/3579\/revisions\/3580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/media\/3573"}],"wp:attachment":[{"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/media?parent=3579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/categories?post=3579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/buromc.com\/us\/wp-json\/wp\/v2\/tags?post=3579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}