Netskope vuelve a ser reconocido como Líder en el Cuadrante™ Mágico de Gartner® para plataformas SASE. Obtener el Informe

cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Ponte manos a la obra con la plataforma Netskope
          Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
            2X a Leader in the Gartner® Magic Quadrant for SASE Platforms
            One unified platform built for your journey
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
                Prevención de pérdida de datos (DLP) moderna para dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
                  Libro SD-WAN moderno para principiantes de SASE
                  SD-WAN moderna para maniquíes SASE
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access es la única solución que le permite retirar su VPN para siempre.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Hagamos grandes cosas juntos
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                ""
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) proporciona a los clientes potentes herramientas de integración para aprovechar las inversiones en su postura de seguridad.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      ¿Sus VPN y sistemas NAC están saboteando en secreto su seguridad?

                                      1 de julio de 2025
                                      ""

                                      En la empresa híbrida actual en la que se impone la nube, ¿cómo se puede proporcionar un acceso seguro sin ralentizar el rendimiento ni la agilidad?

                                      Para muchos, la respuesta sigue pasando por las VPN y el control de acceso a la red (NAC) tradicionales, herramientas conocidas de otra época. Pero, ¿qué pasa si esos sistemas de confianza ya no le protegen y se están convirtiendo en uno de sus mayores riesgos?

                                      Para analizar este cambio, Netskope se ha asociado con Cybersecurity Insiders, una plataforma de investigación líder para CISO y profesionales de la ciberseguridad, con el fin de profundizar en los riesgos reales que supone confiar en soluciones de acceso obsoletas.

                                      El resultado: el informe VPN bajo asedio de 2025, un análisis basado en datos que explica por qué las organizaciones están replanteándose rápidamente sus estrategias de acceso. La conclusión es clara: las VPN se están quedando obsoletas y el cambio hacia un acceso moderno basado en el modelo Zero Trust está cobrando un gran impulso.

                                      La alarmante realidad: por qué el acceso heredado le está fallando

                                      El informe pone al descubierto una verdad preocupante: las VPN se han convertido en un vector de ataque principal. Más de la mitad de las organizaciones encuestadas (56 %) sufrieron al menos un incidente de seguridad relacionado con las VPN en el último año y muchas sufrieron varias brechas. El informe destaca ejemplos reales, como la vulnerabilidad Ivanti CVE-2025-0282, que permitía a los atacantes ejecutar código remoto sin siquiera autenticarse y que se ha explotado activamente desde al menos diciembre de 2024.

                                      ¿Cuál es el problema? Las VPN se crearon para un mundo que ya no existe. Otorgan un acceso amplio e implícito a toda la red, algo que a los adversarios les encanta explotar. Así es como se producen fugas de datos, infecciones por ransomware y grandes interrupciones del negocio.

                                      Por desgracia, los sistemas NAC no están mucho mejor. Estos sistemas se diseñaron para redes locales basadas en el perímetro, y eso se nota. Más de la mitad (53 %) de los encuestados no cree que los sistemas NAC ofrezcan suficiente seguridad frente a las amenazas modernas, y casi un tercio (31 %) reconoce que no son compatibles con los principios de Zero Trust. Cuando la plantilla es híbrida y la infraestructura está en la nube, los sistemas NAC simplemente no pueden seguir el ritmo.

                                      Y luego está el coste humano. El informe detalla las frustraciones persistentes de los usuarios con las VPN: el 22 % de los usuarios se queja de la lentitud de la conexión y el 19 % se siente frustrado por los procesos de autenticación complejos y engorrosos. Estos problemas reducen la productividad, inundan el servicio de asistencia técnica con tickets y, a menudo, llevan a los usuarios a eludir por completo la seguridad solo para poder seguir trabajando. 

                                      Los equipos de TI también soportan esta carga, ya que equilibrar el rendimiento (21 %) y la resolución constante de problemas (18 %) encabezan la lista de quebraderos de cabeza de las VPN. Y cuando la agilidad es lo más importante, las VPN se quedan cortas: el 91 % afirma que el acceso de terceros y la integración de fusiones y adquisiciones son muy difíciles con las VPN.

                                      El cambio imperativo: adoptar el acceso Zero Trust a la red (ZTNA)

                                      Hay buenas noticias en medio de los desafíos: las organizaciones están tomando medidas

                                      El acceso ZTNA ya no es solo un objetivo futuro: es una realidad actual. Según el informe, el 26 % de las organizaciones ya ha implementado el acceso ZTNA y otro 37 % tiene previsto hacerlo en el próximo año. Esto significa que más de la mitad de los encuestados está avanzando rápidamente para modernizar la forma de proporcionar un acceso seguro.

                                      Ahora bien, ¿qué está impulsando esta urgencia? El informe destaca tres razones principales:

                                      • Mayor seguridad (78 %): la reducción del riesgo es el principal factor motivador, ya que las organizaciones buscan un control de acceso más inteligente y adaptable.
                                      • Gestión simplificada de la infraestructura (63 %): los equipos quieren alejarse de la complejidad y los gastos generales de los sistemas obsoletos, como las VPN y los sistemas NAC.
                                      • Mejor rendimiento de las aplicaciones (51 %): los usuarios esperan un acceso rápido y sin interrupciones para mantener su productividad. El acceso ZTNA lo ofrece sin las ralentizaciones y frustraciones de las herramientas tradicionales.

                                      Más allá del acceso básico: la demanda de un reemplazo completo con un enfoque integrado 

                                      El cometido del acceso ZTNA va más allá de los factores iniciales. Dado que el acceso ZTNA se está convirtiendo rápidamente en el núcleo de una estrategia de acceso moderna, las organizaciones ya no buscan soluciones parciales, sino que exigen una transformación completa. 

                                      De hecho, el 75 % de los encuestados afirma que es importante que el acceso ZTNA pueda sustituir por completo tanto a la VPN como al los sistemas NAC por soluciones más orientadas a las aplicaciones que permitan un acceso coherente y seguro a las aplicaciones locales y en la nube, incluida la compatibilidad con todas las aplicaciones heredadas esenciales. ¿El objetivo? Eliminar la necesidad de mantener una infraestructura obsoleta y vulnerable para casos de uso específicos, que solo introduce complejidad, brechas de seguridad e ineficiencias que el acceso ZTNA está destinado a resolver.

                                      Y las expectativas van aún más allá:

                                      • El 86 % considera que la visibilidad en tiempo real es crucial para detectar amenazas, aplicar políticas y responder con mayor rapidez.
                                      • El 75 % da prioridad a la aplicación fluida de políticas en entornos híbridos, ya que los controles de acceso fragmentados simplemente no son escalables.
                                      • El 60 % desea que el acceso ZTNA esté estrechamente integrado en una plataforma de servicios de seguridad perimetral (SSE) más amplia para garantizar un acceso unificado, la protección de los datos y la prevención de amenazas en todo el tráfico.

                                      ¿Conclusión? El acceso ZTNA tiene que hacer algo más que sustituir: tiene que garantizar la seguridad del acceso a largo plazo.

                                      De la sustitución a la reinvención: repensar la seguridad de acceso

                                      El informe VPN bajo asedio de 2025 no deja lugar a dudas: la transición al acceso ZTNA no consiste solo en sustituir las herramientas heredadas. Se trata de adoptar una estrategia de seguridad de acceso más inteligente y adaptable, que se ajuste a la forma en que trabajamos hoy en día: centrada en la nube, híbrida y siempre activa.

                                      El acceso ZTNA ofrece lo que los sistemas heredados no pueden. Aplica el acceso con privilegios mínimos, verifica continuamente el contexto de los usuarios y los dispositivos, y proporciona visibilidad en tiempo real de todo el entorno, desde las aplicaciones en la nube hasta los sistemas locales, e incluso en las redes de TO e IoT.

                                      Este informe es más que un conjunto de conclusiones: es una guía práctica para los profesionales de la seguridad que lideran el cambio. Aporta los datos, los conocimientos y las prácticas recomendadas necesarios para escapar de las limitaciones del pasado y desarrollar un modelo de acceso preparado para el futuro.

                                      No deje que lo antiguo le frene. Si alguna vez se ha preguntado: «¿Mis VPN y sistemas NAC están saboteando en secreto mi seguridad?», este informe le dará una respuesta definitiva. El acceso ZTNA no es solo el siguiente paso, sino el nuevo estándar.

                                      Descargue el informe completo VPN bajo asedio de 2025 hoy mismo.

                                      author image
                                      Francisca Segovia
                                      Francisca Segovia es Directora de Marketing de Netskope, donde dirige la mensajería y el posicionamiento de las soluciones de red e infraestructura.
                                      Francisca Segovia es Directora de Marketing de Netskope, donde dirige la mensajería y el posicionamiento de las soluciones de red e infraestructura.
                                      Conéctese con Netskope

                                      Subscribe to the Netskope Blog

                                      Sign up to receive a roundup of the latest Netskope content delivered directly in your inbox every month.