
En la empresa híbrida actual en la que se impone la nube, ¿cómo se puede proporcionar un acceso seguro sin ralentizar el rendimiento ni la agilidad?
Para muchos, la respuesta sigue pasando por las VPN y el control de acceso a la red (NAC) tradicionales, herramientas conocidas de otra época. Pero, ¿qué pasa si esos sistemas de confianza ya no le protegen y se están convirtiendo en uno de sus mayores riesgos?
Para analizar este cambio, Netskope se ha asociado con Cybersecurity Insiders, una plataforma de investigación líder para CISO y profesionales de la ciberseguridad, con el fin de profundizar en los riesgos reales que supone confiar en soluciones de acceso obsoletas.
El resultado: el informe VPN bajo asedio de 2025, un análisis basado en datos que explica por qué las organizaciones están replanteándose rápidamente sus estrategias de acceso. La conclusión es clara: las VPN se están quedando obsoletas y el cambio hacia un acceso moderno basado en el modelo Zero Trust está cobrando un gran impulso.
La alarmante realidad: por qué el acceso heredado le está fallando
El informe pone al descubierto una verdad preocupante: las VPN se han convertido en un vector de ataque principal. Más de la mitad de las organizaciones encuestadas (56 %) sufrieron al menos un incidente de seguridad relacionado con las VPN en el último año y muchas sufrieron varias brechas. El informe destaca ejemplos reales, como la vulnerabilidad Ivanti CVE-2025-0282, que permitía a los atacantes ejecutar código remoto sin siquiera autenticarse y que se ha explotado activamente desde al menos diciembre de 2024.
¿Cuál es el problema? Las VPN se crearon para un mundo que ya no existe. Otorgan un acceso amplio e implícito a toda la red, algo que a los adversarios les encanta explotar. Así es como se producen fugas de datos, infecciones por ransomware y grandes interrupciones del negocio.
Por desgracia, los sistemas NAC no están mucho mejor. Estos sistemas se diseñaron para redes locales basadas en el perímetro, y eso se nota. Más de la mitad (53 %) de los encuestados no cree que los sistemas NAC ofrezcan suficiente seguridad frente a las amenazas modernas, y casi un tercio (31 %) reconoce que no son compatibles con los principios de Zero Trust. Cuando la plantilla es híbrida y la infraestructura está en la nube, los sistemas NAC simplemente no pueden seguir el ritmo.
Y luego está el coste humano. El informe detalla las frustraciones persistentes de los usuarios con las VPN: el 22 % de los usuarios se queja de la lentitud de la conexión y el 19 % se siente frustrado por los procesos de autenticación complejos y engorrosos. Estos problemas reducen la productividad, inundan el servicio de asistencia técnica con tickets y, a menudo, llevan a los usuarios a eludir por completo la seguridad solo para poder seguir trabajando.
Los equipos de TI también soportan esta carga, ya que equilibrar el rendimiento (21 %) y la resolución constante de problemas (18 %) encabezan la lista de quebraderos de cabeza de las VPN. Y cuando la agilidad es lo más importante, las VPN se quedan cortas: el 91 % afirma que el acceso de terceros y la integración de fusiones y adquisiciones son muy difíciles con las VPN.
El cambio imperativo: adoptar el acceso Zero Trust a la red (ZTNA)
Hay buenas noticias en medio de los desafíos: las organizaciones están tomando medidas.
El acceso ZTNA ya no es solo un objetivo futuro: es una realidad actual. Según el informe, el 26 % de las organizaciones ya ha implementado el acceso ZTNA y otro 37 % tiene previsto hacerlo en el próximo año. Esto significa que más de la mitad de los encuestados está avanzando rápidamente para modernizar la forma de proporcionar un acceso seguro.
Ahora bien, ¿qué está impulsando esta urgencia? El informe destaca tres razones principales:
- Mayor seguridad (78 %): la reducción del riesgo es el principal factor motivador, ya que las organizaciones buscan un control de acceso más inteligente y adaptable.
- Gestión simplificada de la infraestructura (63 %): los equipos quieren alejarse de la complejidad y los gastos generales de los sistemas obsoletos, como las VPN y los sistemas NAC.
- Mejor rendimiento de las aplicaciones (51 %): los usuarios esperan un acceso rápido y sin interrupciones para mantener su productividad. El acceso ZTNA lo ofrece sin las ralentizaciones y frustraciones de las herramientas tradicionales.
Más allá del acceso básico: la demanda de un reemplazo completo con un enfoque integrado
El cometido del acceso ZTNA va más allá de los factores iniciales. Dado que el acceso ZTNA se está convirtiendo rápidamente en el núcleo de una estrategia de acceso moderna, las organizaciones ya no buscan soluciones parciales, sino que exigen una transformación completa.
De hecho, el 75 % de los encuestados afirma que es importante que el acceso ZTNA pueda sustituir por completo tanto a la VPN como al los sistemas NAC por soluciones más orientadas a las aplicaciones que permitan un acceso coherente y seguro a las aplicaciones locales y en la nube, incluida la compatibilidad con todas las aplicaciones heredadas esenciales. ¿El objetivo? Eliminar la necesidad de mantener una infraestructura obsoleta y vulnerable para casos de uso específicos, que solo introduce complejidad, brechas de seguridad e ineficiencias que el acceso ZTNA está destinado a resolver.
Y las expectativas van aún más allá:
- El 86 % considera que la visibilidad en tiempo real es crucial para detectar amenazas, aplicar políticas y responder con mayor rapidez.
- El 75 % da prioridad a la aplicación fluida de políticas en entornos híbridos, ya que los controles de acceso fragmentados simplemente no son escalables.
- El 60 % desea que el acceso ZTNA esté estrechamente integrado en una plataforma de servicios de seguridad perimetral (SSE) más amplia para garantizar un acceso unificado, la protección de los datos y la prevención de amenazas en todo el tráfico.
¿Conclusión? El acceso ZTNA tiene que hacer algo más que sustituir: tiene que garantizar la seguridad del acceso a largo plazo.
De la sustitución a la reinvención: repensar la seguridad de acceso
El informe VPN bajo asedio de 2025 no deja lugar a dudas: la transición al acceso ZTNA no consiste solo en sustituir las herramientas heredadas. Se trata de adoptar una estrategia de seguridad de acceso más inteligente y adaptable, que se ajuste a la forma en que trabajamos hoy en día: centrada en la nube, híbrida y siempre activa.
El acceso ZTNA ofrece lo que los sistemas heredados no pueden. Aplica el acceso con privilegios mínimos, verifica continuamente el contexto de los usuarios y los dispositivos, y proporciona visibilidad en tiempo real de todo el entorno, desde las aplicaciones en la nube hasta los sistemas locales, e incluso en las redes de TO e IoT.
Este informe es más que un conjunto de conclusiones: es una guía práctica para los profesionales de la seguridad que lideran el cambio. Aporta los datos, los conocimientos y las prácticas recomendadas necesarios para escapar de las limitaciones del pasado y desarrollar un modelo de acceso preparado para el futuro.
No deje que lo antiguo le frene. Si alguna vez se ha preguntado: «¿Mis VPN y sistemas NAC están saboteando en secreto mi seguridad?», este informe le dará una respuesta definitiva. El acceso ZTNA no es solo el siguiente paso, sino el nuevo estándar.
Descargue el informe completo VPN bajo asedio de 2025 hoy mismo.