{"id":7411,"date":"2025-08-13T15:25:43","date_gmt":"2025-08-13T18:25:43","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=7411"},"modified":"2025-08-13T15:25:43","modified_gmt":"2025-08-13T18:25:43","slug":"zero-trust-0001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/zero-trust-0001\/","title":{"rendered":"Zero Trust: Evaluando las Brechas de Seguridad 2025"},"content":{"rendered":"<div id=\"extended-response-markdown-content\" class=\"markdown markdown-main-panel stronger enable-updated-hr-color\" dir=\"ltr\">\n<h2>1: Introducci\u00f3n: La Paradoja de la Confianza en la Era del &#8220;Zero Trust&#8221;<\/h2>\n<h3>1.1. El Cambio de Paradigma: De Per\u00edmetros Fortificados a Identidades Verificadas<\/h3>\n<figure id=\"attachment_7415\" aria-describedby=\"caption-attachment-7415\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_digital_illustration_depicting_a_Zer_2_83285763-e1755109316870.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7415\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_digital_illustration_depicting_a_Zer_2_83285763-e1755109316870.webp\" alt=\"Zero Trust\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7415\" class=\"wp-caption-text\">Zero Trust<\/figcaption><\/figure>\n<p>Durante d\u00e9cadas, el modelo de seguridad de la informaci\u00f3n empresarial se ha basado en una analog\u00eda arquitect\u00f3nica: el castillo y el foso. En este paradigma, se constru\u00eda un per\u00edmetro de red robusto y fortificado, y se asum\u00eda que cualquier entidad dentro de sus muros era inherentemente confiable.<\/p>\n<p>Las Redes Privadas Virtuales (VPN) se convirtieron en el puente levadizo tecnol\u00f3gico de este modelo, proporcionando un t\u00fanel cifrado para que los usuarios remotos pudieran cruzar el foso y acceder a la totalidad de la red corporativa interna.<\/p>\n<p>Sin embargo, la transformaci\u00f3n digital, impulsada por la adopci\u00f3n masiva de la nube, la movilidad de la fuerza laboral y los entornos de trabajo h\u00edbridos, ha disuelto eficazmente este per\u00edmetro.<\/p>\n<p>Los datos y las aplicaciones ya no residen en un \u00fanico centro de datos, sino que est\u00e1n distribuidos en m\u00faltiples proveedores de nube, y los usuarios acceden a ellos desde cualquier lugar del mundo.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Este nuevo panorama ha expuesto las limitaciones fundamentales del modelo de VPN tradicional. Al otorgar acceso a nivel de red, una VPN comprometida se convierte en una puerta de entrada para que los atacantes se muevan lateralmente sin restricciones, explorando y explotando recursos internos con relativa facilidad.<\/p>\n<p>Adem\u00e1s, las VPN a menudo act\u00faan como un cuello de botella de rendimiento, enrutando todo el tr\u00e1fico a trav\u00e9s de un concentrador central, lo que degrada la experiencia del usuario y no se escala eficientemente en arquitecturas de nube distribuidas.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>En respuesta a estas deficiencias, la industria ha adoptado un nuevo paradigma de seguridad conocido como &#8220;Confianza Cero&#8221; (Zero Trust). Formalizado en marcos como la Publicaci\u00f3n Especial 800-207 del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST), el modelo de Confianza Cero opera bajo un principio fundamental y riguroso: &#8220;nunca confiar, siempre verificar&#8221;.<\/p>\n<p>Este enfoque descarta la noci\u00f3n de un per\u00edmetro de confianza; asume que las amenazas pueden existir tanto dentro como fuera de la red y, por lo tanto, cada solicitud de acceso, sin importar su origen, debe ser autenticada, autorizada y validada de forma continua.<\/p>\n<p>El Acceso a la Red de Confianza Cero (ZTNA) ha surgido como la tecnolog\u00eda principal para implementar este principio en el contexto del acceso remoto, reemplazando r\u00e1pidamente a las VPN como la soluci\u00f3n preferida para conectar de forma segura a los usuarios con las aplicaciones.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>1.2. La Promesa de ZTNA: Acceso de M\u00ednimo Privilegio y Superficie de Ataque Reducida<\/h3>\n<p>La propuesta de valor fundamental de ZTNA reside en su capacidad para redefinir radicalmente el control de acceso. A diferencia de las VPN, que conectan a un usuario a una red, las soluciones ZTNA conectan a un usuario verificado directamente con una aplicaci\u00f3n espec\u00edfica.<\/p>\n<p>Este enfoque intr\u00ednsecamente granular aplica el principio de m\u00ednimo privilegio, asegurando que los usuarios solo reciban el nivel de acceso estrictamente necesario para realizar sus funciones, y nada m\u00e1s.<\/p>\n<p>Si las credenciales de un usuario fueran comprometidas, el &#8220;radio de explosi\u00f3n&#8221; del incidente se contendr\u00eda dr\u00e1sticamente, ya que el atacante solo podr\u00eda acceder a las aplicaciones expl\u00edcitamente autorizadas para ese usuario, eliminando la capacidad de movimiento lateral a trav\u00e9s de la red corporativa.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Adem\u00e1s, las arquitecturas ZTNA est\u00e1n dise\u00f1adas para reducir la superficie de ataque de una organizaci\u00f3n. Al colocar las aplicaciones detr\u00e1s de un agente de ZTNA, se vuelven invisibles en la Internet p\u00fablica, protegidas de escaneos y ataques no solicitados.<\/p>\n<p>La seguridad se ve reforzada por la validaci\u00f3n continua de la postura del dispositivo.<\/p>\n<p>Antes de conceder el acceso, el sistema ZTNA verifica la identidad del usuario, la identidad del dispositivo y su estado de seguridad (por ejemplo, si el sistema operativo est\u00e1 actualizado, si el software antimalware est\u00e1 en ejecuci\u00f3n, etc.), y esta validaci\u00f3n se repite peri\u00f3dicamente durante toda la sesi\u00f3n.<\/p>\n<p>Esta combinaci\u00f3n de acceso a nivel de aplicaci\u00f3n, aplicaci\u00f3n del principio de m\u00ednimo privilegio y verificaci\u00f3n continua de la postura del dispositivo representa, en teor\u00eda, un avance significativo en la seguridad del acceso remoto.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>1.3. Tesis Central: La Grieta en los Cimientos de la Confianza<\/h3>\n<p>A pesar de la robusta promesa te\u00f3rica de ZTNA, una investigaci\u00f3n pionera presentada en la conferencia de ciberseguridad DEF CON 33 por los investigadores de seguridad David Cash y Richard Warren de la consultora brit\u00e1nica AmberWolf ha revelado una realidad preocupante.<\/p>\n<p>Su campa\u00f1a de investigaci\u00f3n de siete meses descubri\u00f3 vulnerabilidades cr\u00edticas en las soluciones ZTNA de varios de los principales proveedores de ciberseguridad del mundo, incluidos Zscaler, Netskope y Check Point.<\/p>\n<p>Los hallazgos, que van desde omisiones completas de autenticaci\u00f3n y suplantaci\u00f3n de identidad entre organizaciones hasta escaladas de privilegios locales, no son meramente errores de software aislados.<\/p>\n<p>Colectivamente, representan una grieta sist\u00e9mica en los cimientos mismos del ecosistema ZTNA.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>La tesis central de este informe es que estas vulnerabilidades demuestran un peligroso desajuste entre la comercializaci\u00f3n de la &#8220;Confianza Cero&#8221; y la realidad de su implementaci\u00f3n.<\/p>\n<p>Las fallas descubiertas no son el resultado de vectores de ataque novedosos y complejos espec\u00edficos de ZTNA, sino de fallas en la higiene de seguridad fundamental: validaci\u00f3n criptogr\u00e1fica inadecuada, uso de credenciales est\u00e1ticas y no revocables, y exposici\u00f3n de datos sensibles.<\/p>\n<p>Esto sugiere que la confianza que las organizaciones depositan en sus proveedores de ZTNA, y en la marca &#8220;Zero Trust&#8221; en s\u00ed misma, puede estar peligrosamente fuera de lugar.<\/p>\n<p>La industria, en su prisa por adoptar la pr\u00f3xima generaci\u00f3n de seguridad de acceso, puede estar pasando por alto el hecho de que estas plataformas, a pesar de su sofisticaci\u00f3n conceptual, son susceptibles a errores de implementaci\u00f3n de primer orden.<\/p>\n<p>Este an\u00e1lisis explorar\u00e1 en profundidad las vulnerabilidades t\u00e9cnicas, deconstruir\u00e1 sus implicaciones estrat\u00e9gicas y ofrecer\u00e1 recomendaciones para que las organizaciones naveguen por este panorama de confianza rota.<\/p>\n<h2>2: An\u00e1lisis T\u00e9cnico Profundo de las Vulnerabilidades Descubiertas<\/h2>\n<p>La investigaci\u00f3n de AmberWolf sac\u00f3 a la luz un conjunto de vulnerabilidades de alta gravedad que afectan a los componentes centrales de las plataformas ZTNA de varios l\u00edderes del mercado. Estos hallazgos, resumidos en la siguiente tabla, pintan un cuadro alarmante de las debilidades fundamentales en productos que se comercializan como el pin\u00e1culo de la seguridad de acceso.<\/p>\n<div class=\"horizontal-scroll-wrapper\">\n<div class=\"table-block-component\">\n<div class=\"table-block has-export-button\">\n<div class=\"table-content not-end-of-paragraph\">\n<table>\n<thead>\n<tr>\n<td>Proveedor<\/td>\n<td>Producto\/Componente Afectado<\/td>\n<td>Descripci\u00f3n de la Vulnerabilidad<\/td>\n<td>Identificador CVE\/Estado<\/td>\n<td>Impacto Principal<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>Netskope<\/b><\/td>\n<td>Cliente \/ Plataforma<\/td>\n<td>Omisi\u00f3n de autenticaci\u00f3n en la inscripci\u00f3n de IdP mediante &#8220;OrgKey&#8221; est\u00e1tica y no revocable.<\/td>\n<td>CVE-2024-7401<\/td>\n<td>Evasi\u00f3n de autenticaci\u00f3n, Suplantaci\u00f3n de identidad.<\/td>\n<\/tr>\n<tr>\n<td><b>Netskope<\/b><\/td>\n<td>Cliente \/ Plataforma<\/td>\n<td>Suplantaci\u00f3n de identidad de usuarios entre organizaciones utilizando una <code>OrgKey<\/code> y cualquier clave de inscripci\u00f3n.<\/td>\n<td>Pendiente<\/td>\n<td>Evasi\u00f3n de autenticaci\u00f3n, Violaci\u00f3n de aislamiento de inquilinos.<\/td>\n<\/tr>\n<tr>\n<td><b>Netskope<\/b><\/td>\n<td>Cliente (Windows)<\/td>\n<td>Escalada de privilegios local a nivel de <code>SYSTEM<\/code> al forzar la comunicaci\u00f3n con un servidor no autorizado.<\/td>\n<td>Pendiente<\/td>\n<td>Escalada de privilegios, Compromiso del endpoint.<\/td>\n<\/tr>\n<tr>\n<td><b>Zscaler<\/b><\/td>\n<td>Plataforma ZIA<\/td>\n<td>Omisi\u00f3n de la autenticaci\u00f3n SAML debido a la validaci\u00f3n incorrecta de la firma criptogr\u00e1fica en las aserciones.<\/td>\n<td>CVE-2025-54982<\/td>\n<td>Evasi\u00f3n de autenticaci\u00f3n completa, Acceso no autorizado a recursos internos.<\/td>\n<\/tr>\n<tr>\n<td><b>Check Point<\/b><\/td>\n<td>Servicio Perimeter 81<\/td>\n<td>Credenciales SFTP codificadas de forma r\u00edgida que exponen registros de clientes y material JWT.<\/td>\n<td>No asignado<\/td>\n<td>Exposici\u00f3n de datos multi-inquilino, Potencial evasi\u00f3n de autenticaci\u00f3n.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div class=\"table-footer hide-from-message-actions ng-star-inserted\"><span style=\"font-size: 1.5em; font-weight: bold;\">2.1. Netskope: Fallas Sist\u00e9micas en la Autenticaci\u00f3n y el Endpoint<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>La investigaci\u00f3n sobre los productos de Netskope revel\u00f3 m\u00faltiples vectores de ataque que comprometen tanto el proceso de autenticaci\u00f3n basado en la nube como la seguridad del cliente instalado en el endpoint.<\/p>\n<h4>2.1.1. CVE-2024-7401: La &#8220;OrgKey&#8221; Est\u00e1tica y la Evasi\u00f3n de Autenticaci\u00f3n<\/h4>\n<p>La vulnerabilidad m\u00e1s documentada, identificada como CVE-2024-7401, reside en el proceso de inscripci\u00f3n del cliente de Netskope cuando se utiliza el modo de Proveedor de Identidad (IdP).<\/p>\n<p>El problema se centra en el uso de una <code>OrgKey<\/code>, un token est\u00e1tico que funciona como un par\u00e1metro de autenticaci\u00f3n fundamental durante la inscripci\u00f3n del cliente.<\/p>\n<p>La naturaleza de esta clave es el n\u00facleo del problema: es est\u00e1tica, lo que significa que no cambia, y, lo que es m\u00e1s cr\u00edtico, no puede ser revocada por una organizaci\u00f3n si se filtra.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Seg\u00fan el aviso de seguridad de la propia Netskope (NSKPSA-2024-001), un actor malicioso que obtenga esta <code>OrgKey<\/code> puede usarla para inscribir un nuevo cliente de Netskope no autorizado en el inquilino de una organizaci\u00f3n v\u00edctima.<\/p>\n<p>Al hacerlo, el atacante puede suplantar a cualquier usuario dentro de esa organizaci\u00f3n, eludiendo por completo los controles de autenticaci\u00f3n y obteniendo acceso a los recursos protegidos por la plataforma ZTNA. Este mecanismo crea un punto \u00fanico de fallo persistente y de alto impacto.<span class=\"button-container hide-from-message-actions ng-star-inserted\"> \u00a0<\/span><\/p>\n<h4>2.1.2. Suplantaci\u00f3n de Identidad entre Organizaciones<\/h4>\n<p>La investigaci\u00f3n de AmberWolf llev\u00f3 la explotaci\u00f3n de la <code>OrgKey<\/code> un paso m\u00e1s all\u00e1, descubriendo una falla a\u00fan m\u00e1s grave con implicaciones para la arquitectura multi-inquilino. Demostraron que un atacante que posea una <code>OrgKey<\/code> no revocable puede combinarla con <i>cualquier<\/i> clave de inscripci\u00f3n, incluso una perteneciente a un inquilino completamente diferente, para lograr una omisi\u00f3n total de la autenticaci\u00f3n.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Este hallazgo es particularmente devastador porque rompe el aislamiento l\u00f3gico que se supone que debe existir entre los diferentes clientes en una plataforma SASE (Secure Access Service Edge) multi-inquilino.<\/p>\n<p>Permite a un atacante con conocimiento de la <code>OrgKey<\/code> de la Organizaci\u00f3n A y una clave de inscripci\u00f3n de la Organizaci\u00f3n B (que podr\u00eda obtenerse, por ejemplo, a trav\u00e9s de una cuenta de prueba) suplantar a un usuario en la Organizaci\u00f3n A.<\/p>\n<p>Esto no solo es una evasi\u00f3n de autenticaci\u00f3n, sino una violaci\u00f3n fundamental de la confianza y la segregaci\u00f3n de datos que los proveedores de la nube deben garantizar.<\/p>\n<h4>2.1.3. Escalada de Privilegios a SYSTEM (CVE Pendiente)<\/h4>\n<figure id=\"attachment_7414\" aria-describedby=\"caption-attachment-7414\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_digital_illustration_depicting_a_Zer_1_83285763-e1755109401134.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7414\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_digital_illustration_depicting_a_Zer_1_83285763-e1755109401134.webp\" alt=\"Zero Trust\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7414\" class=\"wp-caption-text\">Zero Trust<\/figcaption><\/figure>\n<p>M\u00e1s all\u00e1 de las fallas de autenticaci\u00f3n en la nube, la investigaci\u00f3n tambi\u00e9n identific\u00f3 una vulnerabilidad cr\u00edtica de escalada de privilegios local (LPE) en el cliente de Netskope para Windows. El cliente de ZTNA, por su naturaleza, opera con altos privilegios en el sistema operativo para poder interceptar y enrutar el tr\u00e1fico de red. Esta vulnerabilidad permite a un atacante con bajos privilegios en una m\u00e1quina local forzar al cliente de Netskope a comunicarse con un servidor no autorizado (rogue server) controlado por el atacante.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Al explotar esta confianza fuera de lugar en la comunicaci\u00f3n con el servidor, el atacante puede manipular el comportamiento del cliente para ejecutar c\u00f3digo con privilegios de <code>SYSTEM<\/code>, el nivel m\u00e1s alto de acceso en un sistema Windows.<\/p>\n<p>Este hallazgo es crucial porque demuestra que el agente ZTNA, lejos de ser solo un conducto pasivo, es una pieza de software privilegiada que puede convertirse en un potente vector de ataque para comprometer completamente el endpoint que se supone que debe proteger.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>2.2. Zscaler: El Enga\u00f1o de la Firma SAML (CVE-2025-54982)<\/h3>\n<p>La vulnerabilidad descubierta en la plataforma de Zscaler, rastreada como CVE-2025-54982, representa un fallo de libro de texto en la implementaci\u00f3n de un protocolo de autenticaci\u00f3n federada.<\/p>\n<p>La falla fue clasificada como una &#8220;verificaci\u00f3n incorrecta de la firma criptogr\u00e1fica&#8221; dentro del mecanismo de autenticaci\u00f3n SAML (Security Assertion Markup Language) del lado del servidor.<\/p>\n<p>Con una puntuaci\u00f3n CVSS de 9.6 (Cr\u00edtica), esta vulnerabilidad permit\u00eda un abuso de autenticaci\u00f3n completo.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>El protocolo SAML se basa en la confianza digital establecida a trav\u00e9s de firmas criptogr\u00e1ficas. Un Proveedor de Identidad (IdP) leg\u00edtimo firma una &#8220;aserci\u00f3n&#8221; SAML con su clave privada, y el Proveedor de Servicios (SP), en este caso Zscaler, debe verificar esa firma utilizando la clave p\u00fablica del IdP correspondiente para confirmar la autenticidad de la aserci\u00f3n.<\/p>\n<p>La investigaci\u00f3n de AmberWolf revel\u00f3 que la plataforma de Zscaler no realizaba esta validaci\u00f3n crucial correctamente.<\/p>\n<p>El sistema verificaba que la aserci\u00f3n SAML\u00a0<i style=\"font-weight: inherit;\">estuviera<\/i><span style=\"font-size: 16px;\"> firmada, pero no verificaba que estuviera firmada por el IdP <\/span><i style=\"font-weight: inherit;\">correcto<\/i><span style=\"font-size: 16px;\"> y de confianza.<\/span><span class=\"button-container hide-from-message-actions ng-star-inserted\" style=\"font-size: 16px;\"> \u00a0<\/span>Este descuido permiti\u00f3 a un atacante ejecutar el siguiente flujo de ataque :<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<ol start=\"1\">\n<li>Generar su propio par de claves y certificado autofirmado.<\/li>\n<li>Crear una aserci\u00f3n SAML maliciosa, nombrando a cualquier usuario v\u00edctima en el campo <code>&lt;NameID&gt;<\/code>.<\/li>\n<li>Firmar esta aserci\u00f3n falsificada con su propia clave privada.<\/li>\n<li>Enviar la aserci\u00f3n firmada al endpoint SAML de Zscaler.<\/li>\n<\/ol>\n<p>Debido a la validaci\u00f3n de firma defectuosa, la plataforma de Zscaler aceptaba la aserci\u00f3n falsificada como v\u00e1lida y emit\u00eda un token de acceso leg\u00edtimo para la cuenta del usuario v\u00edctima.<\/p>\n<p>Este token pod\u00eda ser utilizado para obtener acceso completo tanto a los proxies web como, lo que es m\u00e1s importante, a los servicios de &#8220;Acceso Privado&#8221; (Private Access) de Zscaler, que enrutan el tr\u00e1fico a los recursos corporativos internos.<\/p>\n<p>En esencia, un atacante sin credenciales pod\u00eda hacerse pasar por cualquier usuario de la organizaci\u00f3n y acceder a la red interna. Zscaler respondi\u00f3 r\u00e1pidamente, aplicando un parche del lado del servidor una vez notificado.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>2.3. Check Point (Perimeter 81): Fuga de Credenciales y Violaci\u00f3n de la Confianza Multi-Inquilino<\/h3>\n<p>La vulnerabilidad en el servicio Perimeter 81, adquirido por Check Point en 2023 , expuso una falla de seguridad fundamental relacionada con la gesti\u00f3n de secretos. Los investigadores de AmberWolf descubrieron credenciales SFTP codificadas de forma r\u00edgida (hard-coded) dentro del servicio.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Estas credenciales est\u00e1ticas proporcionaban acceso no autorizado a un servidor SFTP que serv\u00eda como repositorio para los registros de los clientes de m\u00faltiples inquilinos.<\/p>\n<p>La exposici\u00f3n de estos registros ya es una grave violaci\u00f3n de la privacidad y la confidencialidad. Sin embargo, el impacto se magnifica por el contenido de estos registros. Los investigadores encontraron que los archivos de registro conten\u00edan material de autenticaci\u00f3n sensible, espec\u00edficamente JSON Web Tokens (JWTs).<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Los JWTs son tokens de portador que, si se capturan, pueden ser reutilizados por un atacante para autenticarse en el servicio Perimeter 81 haci\u00e9ndose pasar por el usuario leg\u00edtimo al que pertenece el token.<\/p>\n<p>Por lo tanto, esta vulnerabilidad no solo representaba una exposici\u00f3n masiva de datos de m\u00faltiples clientes, sino que tambi\u00e9n proporcionaba a un atacante el material necesario para llevar a cabo evasiones de autenticaci\u00f3n.<\/p>\n<p>Este tipo de fuga de datos entre inquilinos es una de las violaciones m\u00e1s graves posibles en un entorno de servicios en la nube, ya que socava por completo el modelo de confianza y aislamiento en el que se basan los clientes.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>El an\u00e1lisis de estas vulnerabilidades revela un patr\u00f3n com\u00fan y preocupante. Aunque ZTNA se basa en el principio de &#8220;nunca confiar, siempre verificar&#8221; para las solicitudes de acceso de los usuarios, los proveedores parecen haber fallado en aplicar esta misma filosof\u00eda rigurosa a los componentes internos de sus propias plataformas.<\/p>\n<p>La plataforma de Zscaler confiaba impl\u00edcitamente en la existencia de una firma SAML sin verificar su origen. El proceso de inscripci\u00f3n de Netskope confiaba impl\u00edcitamente en una clave est\u00e1tica como un autenticador v\u00e1lido.<\/p>\n<p>La arquitectura de Check Point Perimeter 81 confiaba impl\u00edcitamente en credenciales codificadas de forma r\u00edgida.<\/p>\n<p>Esta iron\u00eda expone un punto ciego cr\u00edtico: la seguridad de una arquitectura ZTNA depende no solo de c\u00f3mo verifica a los usuarios, sino tambi\u00e9n de c\u00f3mo se verifica a s\u00ed misma.<\/p>\n<h2>3: Deconstruyendo los Vectores de Ataque: Tecnolog\u00edas Subyacentes<\/h2>\n<p>Para comprender plenamente la gravedad de las vulnerabilidades descubiertas, es esencial deconstruir las tecnolog\u00edas y los modelos de seguridad subyacentes que fueron explotados. Las fallas no ocurrieron en el vac\u00edo; se aprovecharon de debilidades en la implementaci\u00f3n de protocolos de autenticaci\u00f3n est\u00e1ndar de la industria y explotaron las diferencias arquitect\u00f3nicas entre los modelos de acceso heredados y los modernos.<\/p>\n<h3>3.1. SAML e IdP: El Eslab\u00f3n Roto en la Cadena de Autenticaci\u00f3n Federada<\/h3>\n<p>El Security Assertion Markup Language (SAML) es un est\u00e1ndar abierto basado en XML que permite la autenticaci\u00f3n y autorizaci\u00f3n seguras entre diferentes dominios, siendo la base para muchas implementaciones de Inicio de Sesi\u00f3n \u00danico (SSO). El proceso de autenticaci\u00f3n SAML involucra a tres actores principales :<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<ol start=\"1\">\n<li><b>El Principal (o Sujeto):<\/b> Generalmente, el usuario final que intenta acceder a un recurso.<\/li>\n<li><b>El Proveedor de Identidad (IdP &#8211; Identity Provider):<\/b> El sistema que gestiona y autentica la identidad del usuario (por ejemplo, Okta, Azure AD, Google). Su funci\u00f3n es verificar que los usuarios son quienes dicen ser.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-46 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-46\"><\/div>\n<\/div>\n<\/li>\n<li><b>El Proveedor de Servicios (SP &#8211; Service Provider):<\/b> La aplicaci\u00f3n o servicio al que el usuario desea acceder (en este caso, la plataforma ZTNA de Zscaler).<\/li>\n<\/ol>\n<p>El flujo de trabajo se basa en una relaci\u00f3n de confianza. Cuando un usuario intenta acceder al SP, este redirige al usuario al IdP para su autenticaci\u00f3n.<\/p>\n<p>Una vez que el usuario se autentica con \u00e9xito en el IdP, el IdP genera un documento XML llamado <b>aserci\u00f3n SAML<\/b>.<\/p>\n<p>Esta aserci\u00f3n contiene informaci\u00f3n sobre el usuario (como su direcci\u00f3n de correo electr\u00f3nico y roles) y, lo m\u00e1s importante, est\u00e1\u00a0<b style=\"font-style: inherit;\">firmada digitalmente<\/b><span style=\"font-size: 16px;\"> con la clave privada del IdP.<\/span><span class=\"button-container hide-from-message-actions ng-star-inserted\" style=\"font-size: 16px;\">\u00a0 \u00a0<\/span><\/p>\n<p>El usuario es entonces redirigido de vuelta al SP, llevando consigo esta aserci\u00f3n firmada. La seguridad de todo el sistema depende de un paso cr\u00edtico: el SP debe validar la firma digital de la aserci\u00f3n utilizando la clave p\u00fablica del IdP, que ha sido preconfigurada en el SP durante el establecimiento de la confianza. Esta verificaci\u00f3n criptogr\u00e1fica garantiza dos cosas:<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<ul>\n<li><b>Autenticidad:<\/b> La aserci\u00f3n proviene genuinamente del IdP de confianza.<\/li>\n<li><b>Integridad:<\/b> La aserci\u00f3n no ha sido alterada en tr\u00e1nsito.<\/li>\n<\/ul>\n<p>La vulnerabilidad CVE-2025-54982 en Zscaler ocurri\u00f3 precisamente porque este paso de verificaci\u00f3n de la firma fall\u00f3. El SP de Zscaler acept\u00f3 una aserci\u00f3n firmada por una clave arbitraria controlada por el atacante, rompiendo el eslab\u00f3n fundamental en la cadena de confianza de SAML y permitiendo la suplantaci\u00f3n de identidad a gran escala.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>3.2. ZTNA vs. VPN: Un Cambio de Paradigma y sus Nuevas Superficies de Ataque<\/h3>\n<p>Las implicaciones de estas vulnerabilidades solo pueden entenderse plenamente al contrastar la arquitectura de ZTNA con la de las VPN tradicionales. La siguiente tabla resume las diferencias clave entre los dos modelos de seguridad.<\/p>\n<div class=\"horizontal-scroll-wrapper\">\n<div class=\"table-block-component\">\n<div class=\"table-block has-export-button\">\n<div class=\"table-content not-end-of-paragraph\">\n<table>\n<thead>\n<tr>\n<td>Criterio<\/td>\n<td>VPN Tradicional<\/td>\n<td>ZTNA (Acceso a la Red de Confianza Cero)<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>Modelo de Seguridad<\/b><\/td>\n<td>Perimetral (&#8220;confiar pero verificar&#8221;)<\/td>\n<td>Confianza Cero (&#8220;nunca confiar, siempre verificar&#8221;)<\/td>\n<\/tr>\n<tr>\n<td><b>Per\u00edmetro de Confianza<\/b><\/td>\n<td>La red corporativa interna<\/td>\n<td>La identidad del usuario y la aplicaci\u00f3n espec\u00edfica<\/td>\n<\/tr>\n<tr>\n<td><b>Alcance del Acceso<\/b><\/td>\n<td>Acceso a toda la red (nivel de LAN)<\/td>\n<td>Acceso por aplicaci\u00f3n (principio de m\u00ednimo privilegio)<\/td>\n<\/tr>\n<tr>\n<td><b>Visibilidad y Auditor\u00eda<\/b><\/td>\n<td>Registros a nivel de red (direcciones IP, puertos)<\/td>\n<td>Registros detallados a nivel de aplicaci\u00f3n (qui\u00e9n, qu\u00e9, cu\u00e1ndo)<\/td>\n<\/tr>\n<tr>\n<td><b>Postura del Dispositivo<\/b><\/td>\n<td>Verificaci\u00f3n en el momento de la conexi\u00f3n (a menudo solo credenciales)<\/td>\n<td>Verificaci\u00f3n continua de la identidad y el estado de seguridad del dispositivo<\/td>\n<\/tr>\n<tr>\n<td><b>Escalabilidad<\/b><\/td>\n<td>Limitada; el concentrador de VPN puede ser un cuello de botella<\/td>\n<td>Nativa de la nube; dise\u00f1ada para entornos distribuidos y escalables<\/td>\n<\/tr>\n<tr>\n<td><b>Experiencia de Usuario<\/b><\/td>\n<td>Mayor latencia; todo el tr\u00e1fico se enruta a trav\u00e9s de un punto central<\/td>\n<td>Conexi\u00f3n directa a las aplicaciones; menor latencia y mejor rendimiento<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Este cambio arquitect\u00f3nico fundamental de ZTNA, si bien ofrece ventajas de seguridad te\u00f3ricas, tambi\u00e9n desplaza la superficie de ataque.<\/p>\n<p>En el modelo de VPN, los atacantes se centran en el per\u00edmetro: escanean en busca de concentradores de VPN expuestos, explotan vulnerabilidades en el software del gateway o realizan ataques de fuerza bruta contra las credenciales de los usuarios.<\/p>\n<p>La seguridad se concentra en la &#8220;puerta de entrada&#8221; a la red.<\/p>\n<p>ZTNA, por otro lado, disuelve este per\u00edmetro y traslada el punto de aplicaci\u00f3n de la pol\u00edtica de seguridad desde el borde de la red a una capa de software m\u00e1s abstracta: el tejido de identidad y acceso. Las vulnerabilidades descubiertas por AmberWolf lo demuestran de manera concluyente.<\/p>\n<p>Los ataques contra Zscaler y Netskope no se dirigieron a un dispositivo de red f\u00edsico o a un t\u00fanel cifrado, sino que subvirtieron el <b>proceso de autenticaci\u00f3n<\/b> en s\u00ed mismo, manipulando tokens SAML y claves de inscripci\u00f3n para enga\u00f1ar al sistema y obtener acceso. El ataque a Check Point Perimeter 81 se dirigi\u00f3 a\u00a0<b style=\"font-style: inherit;\">material de autenticaci\u00f3n<\/b><span style=\"font-size: 16px;\"> (tokens JWT) almacenado en registros.<\/span><span class=\"button-container hide-from-message-actions ng-star-inserted\" style=\"font-size: 16px;\">\u00a0 \u00a0<\/span><\/p>\n<p>Esto revela una consecuencia profunda del cambio a ZTNA: la superficie de ataque se ha desplazado desde el hardware de red hacia el software que gestiona la identidad, la autenticaci\u00f3n y la autorizaci\u00f3n.<\/p>\n<p>En consecuencia, los actores de amenazas que se dirigen a las implementaciones de ZTNA centrar\u00e1n sus esfuerzos en comprometer a los proveedores de identidad, explotar fallas de implementaci\u00f3n en protocolos como SAML y OIDC, y atacar a los agentes de ZTNA en los endpoints.<\/p>\n<p>Las defensas empresariales deben evolucionar en consecuencia, con un \u00e9nfasis renovado en la Detecci\u00f3n y Respuesta a Amenazas de Identidad (ITDR), pruebas de seguridad rigurosas a nivel de aplicaci\u00f3n y un escrutinio exhaustivo de la seguridad de los propios agentes de ZTNA.<\/p>\n<h2>4: Implicaciones Estrat\u00e9gicas para la Seguridad Empresarial<\/h2>\n<p>Las vulnerabilidades reveladas en DEF CON 33 trascienden los meros detalles t\u00e9cnicos; tienen profundas implicaciones estrat\u00e9gicas que desaf\u00edan la forma en que las organizaciones perciben, implementan y conf\u00edan en las soluciones de seguridad de pr\u00f3xima generaci\u00f3n. Estos hallazgos erosionan la confianza, exponen inconsistencias cr\u00edticas en las pr\u00e1cticas de la industria y ponen de relieve los peligros de la deuda t\u00e9cnica en la seguridad.<\/p>\n<h3>4.1. Erosi\u00f3n de la Confianza: Cuando el Pilar Fundamental de ZTNA se Resquebraja<\/h3>\n<p>El principio rector de la Confianza Cero es &#8220;nunca confiar, siempre verificar&#8221;. Las vulnerabilidades de omisi\u00f3n de autenticaci\u00f3n, como las encontradas en Zscaler y Netskope, atacan directamente el pilar de &#8220;verificar&#8221; de esta filosof\u00eda.<\/p>\n<p>Cuando un atacante puede eludir por completo el mecanismo de autenticaci\u00f3n, la promesa central de ZTNA se desmorona. No se trata de una simple falla en una caracter\u00edstica secundaria; es un colapso del mecanismo de confianza fundamental sobre el que se construye toda la plataforma.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>A diferencia de las vulnerabilidades en las VPN tradicionales, que a menudo afectan la seguridad del per\u00edmetro, estas fallas comprometen el n\u00facleo l\u00f3gico del modelo de acceso.<\/p>\n<p>La confianza que una organizaci\u00f3n deposita en una soluci\u00f3n ZTNA se basa en la suposici\u00f3n de que esta aplicar\u00e1 de manera infalible pol\u00edticas de acceso basadas en una identidad rigurosamente verificada. Una omisi\u00f3n de autenticaci\u00f3n demuestra que esta suposici\u00f3n es, en algunos casos, fatalmente err\u00f3nea.<\/p>\n<p>Esto representa una violaci\u00f3n fundamental del contrato social impl\u00edcito entre el proveedor de ZTNA y su cliente, erosionando la confianza no solo en un producto espec\u00edfico, sino potencialmente en la categor\u00eda de soluciones en su conjunto.<\/p>\n<p>Esta erosi\u00f3n de la confianza se ve agravada por la naturaleza misma de las arquitecturas SASE y ZTNA. Al adoptar estas soluciones, las organizaciones externalizan una funci\u00f3n de seguridad cr\u00edtica a un proveedor de la nube. Esto crea un punto \u00fanico de fallo altamente concentrado.<\/p>\n<p>Mientras que el modelo ZTNA est\u00e1 dise\u00f1ado para limitar el &#8220;radio de explosi\u00f3n&#8221; de un compromiso de <i>usuario<\/i> al evitar el movimiento lateral, las vulnerabilidades a nivel de plataforma demuestran que el radio de explosi\u00f3n de un compromiso del <i>proveedor<\/i> es catastr\u00f3fico.<\/p>\n<p>Una \u00fanica falla en el mecanismo de autenticaci\u00f3n centralizado, como la omisi\u00f3n de SAML de Zscaler, puede otorgar a un atacante las &#8220;llaves del reino&#8221;, permiti\u00e9ndole suplantar a cualquier usuario y acceder a todos los recursos protegidos.<\/p>\n<p>De manera similar, una fuga de datos multi-inquilino como la de Check Point Perimeter 81 puede comprometer a toda la base de clientes del servicio. Este riesgo concentrado eleva la seguridad y la resiliencia del proveedor de ZTNA a un nivel de riesgo estrat\u00e9gico de primer orden para cualquier organizaci\u00f3n que adopte esta tecnolog\u00eda.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>4.2. El Dilema de la Divulgaci\u00f3n: Inconsistencias de los Proveedores y su Impacto en la Gesti\u00f3n de Riesgos<\/h3>\n<p>La investigaci\u00f3n de AmberWolf arroj\u00f3 una luz cruda sobre una preocupante inconsistencia en las pr\u00e1cticas de divulgaci\u00f3n de vulnerabilidades de la industria. Mientras que Zscaler asign\u00f3 un identificador CVE (CVE-2025-54982) para su vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n SAML del lado del servidor, Netskope ha mantenido una pol\u00edtica de no emitir CVE para problemas del lado del servidor.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Esta discrepancia tiene consecuencias significativas para la gesti\u00f3n de riesgos empresariales. Los identificadores CVE son el lenguaje com\u00fan de la gesti\u00f3n de vulnerabilidades. Son utilizados por esc\u00e1neres de vulnerabilidades, plataformas de inteligencia de amenazas, sistemas SIEM y equipos de respuesta a incidentes para rastrear, priorizar y remediar sistem\u00e1ticamente los problemas de seguridad. Cuando un proveedor se niega a emitir un CVE para una vulnerabilidad cr\u00edtica del lado del servidor, efectivamente la elimina de este ecosistema estandarizado.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Esto deja a los clientes en una posici\u00f3n precaria. Se vuelven completamente dependientes de las comunicaciones directas del proveedor, que pueden carecer de la urgencia, los detalles t\u00e9cnicos o la estandarizaci\u00f3n de un aviso de CVE.<\/p>\n<p>Sin un identificador com\u00fan, es casi imposible para una organizaci\u00f3n evaluar de forma independiente su exposici\u00f3n al riesgo, correlacionar la vulnerabilidad con la actividad de amenazas observada o incluso saber que existe un problema a menos que supervisen activamente los boletines de un proveedor espec\u00edfico.<\/p>\n<p>Esta falta de transparencia obstaculiza la capacidad de una organizaci\u00f3n para tomar decisiones informadas sobre el riesgo y va en contra de las mejores pr\u00e1cticas de divulgaci\u00f3n coordinada de vulnerabilidades defendidas por organizaciones como CISA y OWASP, que abogan por una divulgaci\u00f3n p\u00fablica y clara a trav\u00e9s de mecanismos estandarizados.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>4.3. El Legado de la Inseguridad: Deuda T\u00e9cnica y la Persistencia de Configuraciones Vulnerables<\/h3>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><\/span><\/p>\n<p>Quiz\u00e1s el hallazgo m\u00e1s inquietante de la investigaci\u00f3n es la persistencia de configuraciones inseguras en el mundo real, mucho despu\u00e9s de que se hayan divulgado las vulnerabilidades. El caso de la vulnerabilidad de inscripci\u00f3n de IdP de Netskope (CVE-2024-7401) es un ejemplo alarmante. La investigaci\u00f3n de AmberWolf encontr\u00f3 un uso generalizado de este modo de inscripci\u00f3n inseguro en m\u00faltiples implementaciones de clientes, aproximadamente 16 meses despu\u00e9s de la divulgaci\u00f3n inicial del problema.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Esto es a\u00fan m\u00e1s preocupante dado que la propia Netskope reconoce en su aviso de seguridad que ha &#8220;recibido informes aislados de abuso de este exploit conocido por parte de cazadores de recompensas de errores&#8221;. A pesar del conocimiento de la explotaci\u00f3n activa y la disponibilidad de un modo de &#8220;Inscripci\u00f3n Segura&#8221; m\u00e1s robusto, muchas organizaciones siguen siendo vulnerables.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Este fen\u00f3meno pone de relieve el problema de la inercia operativa y la deuda de seguridad. Las organizaciones a menudo son reacias a cambiar las configuraciones que funcionan, por temor a interrumpir las operaciones comerciales, incluso si esas configuraciones son conocidas por ser inseguras.<\/p>\n<p>Esto apunta a un fallo multifac\u00e9tico: un fallo por parte del proveedor para comunicar eficazmente el riesgo y forzar una migraci\u00f3n, y un fallo por parte de las organizaciones para gestionar proactivamente su postura de seguridad.<\/p>\n<p>La persistencia de esta configuraci\u00f3n vulnerable demuestra que la simple divulgaci\u00f3n de una vulnerabilidad no es suficiente; se requiere un esfuerzo concertado tanto de los proveedores como de los clientes para erradicar las configuraciones inseguras y pagar la deuda de seguridad acumulada.<\/p>\n<h2>5: Recomendaciones y Estrategias de Mitigaci\u00f3n para un Ecosistema ZTNA Resiliente<\/h2>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero <\/span><\/span>Los hallazgos de AmberWolf sirven como una llamada de atenci\u00f3n para la industria. Las organizaciones no pueden simplemente adoptar ZTNA y asumir que son seguras. Se requiere un enfoque proactivo y esc\u00e9ptico para la implementaci\u00f3n, la gesti\u00f3n y la supervisi\u00f3n de estas plataformas. A continuaci\u00f3n se presentan recomendaciones estrat\u00e9gicas para construir un ecosistema ZTNA m\u00e1s resiliente.<\/p>\n<h3>5.1. Auditor\u00eda y Fortalecimiento de las Implementaciones ZTNA Existentes<\/h3>\n<p>Las organizaciones que ya han desplegado soluciones ZTNA deben tomar medidas inmediatas para auditar y fortalecer sus configuraciones.<\/p>\n<ul>\n<li><b>Revisi\u00f3n de Configuraciones Espec\u00edficas del Proveedor:<\/b> Para los clientes de Netskope, la prioridad absoluta debe ser investigar si est\u00e1n utilizando el modo de inscripci\u00f3n de IdP. Si es as\u00ed, deben migrar urgentemente al mecanismo de &#8220;Inscripci\u00f3n Segura&#8221; (Secure Enrollment) recomendado por el proveedor para mitigar el riesgo asociado con CVE-2024-7401.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-61 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-61\"><\/div>\n<\/div>\n<\/li>\n<li><b>Pruebas de Seguridad Independientes y Rigurosas:<\/b> Las organizaciones no deben confiar \u00fanicamente en las garant\u00edas de seguridad de sus proveedores. Es imperativo realizar pruebas de seguridad independientes y rigurosas, como pruebas de penetraci\u00f3n y ejercicios de equipo rojo (Red Teaming), que se centren espec\u00edficamente en la plataforma ZTNA y sus componentes. Estas pruebas deben ir m\u00e1s all\u00e1 de la evaluaci\u00f3n de las aplicaciones protegidas y examinar el propio agente ZTNA, el proceso de autenticaci\u00f3n y los portales de gesti\u00f3n en busca de debilidades.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-62 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-62\"><\/div>\n<\/div>\n<\/li>\n<li><b>Implementaci\u00f3n de Mejores Pr\u00e1cticas de ZTNA:<\/b> Las organizaciones deben asegurarse de que su implementaci\u00f3n se adhiera a las mejores pr\u00e1cticas de seguridad establecidas para ZTNA. Esto incluye :<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-63 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-63\"><\/div>\n<\/div>\n<ul>\n<li><b>Autenticaci\u00f3n Multifactor (MFA) Robusta:<\/b> Aplicar MFA resistente al phishing para todas las solicitudes de acceso, sin excepci\u00f3n.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-64 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-64\"><\/div>\n<\/div>\n<\/li>\n<li><b>Integraci\u00f3n con la Seguridad del Endpoint:<\/b> La soluci\u00f3n ZTNA debe estar estrechamente integrada con las herramientas de seguridad del endpoint (como EDR) para garantizar que la postura del dispositivo se eval\u00fae continuamente y que los dispositivos comprometidos no puedan conectarse.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-65 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-65\"><\/div>\n<\/div>\n<\/li>\n<li><b>Gesti\u00f3n Diligente de Credenciales:<\/b> Implementar pol\u00edticas de contrase\u00f1as seguras y revisar peri\u00f3dicamente las cuentas privilegiadas.<\/li>\n<li><b>Microsegmentaci\u00f3n y Pol\u00edticas de M\u00ednimo Privilegio:<\/b> Aprovechar al m\u00e1ximo las capacidades de ZTNA para crear pol\u00edticas de acceso granulares que limiten estrictamente el acceso de los usuarios a las aplicaciones que necesitan.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-66 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-66\"><\/div>\n<\/div>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>5.2. Hacia un Modelo de Responsabilidad Compartida: Exigiendo Transparencia y Seguridad a los Proveedores<\/h3>\n<p>La seguridad de una soluci\u00f3n ZTNA es una responsabilidad compartida. Las empresas deben adoptar una postura m\u00e1s exigente y esc\u00e9ptica en sus relaciones con los proveedores.<\/p>\n<ul>\n<li><b>Escrutinio de las Pol\u00edticas de Divulgaci\u00f3n:<\/b> Durante el proceso de adquisici\u00f3n, los CISOs y los arquitectos de seguridad deben interrogar expl\u00edcitamente a los proveedores potenciales sobre sus pol\u00edticas de divulgaci\u00f3n de vulnerabilidades. Preguntas como &#8220;\u00bfEmiten ustedes identificadores CVE para las vulnerabilidades cr\u00edticas del lado del servidor?&#8221; deben convertirse en una parte est\u00e1ndar de cualquier evaluaci\u00f3n de SASE o ZTNA. La renuencia a comprometerse con una divulgaci\u00f3n transparente y estandarizada debe ser considerada una se\u00f1al de alerta importante.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-67 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-67\"><\/div>\n<\/div>\n<\/li>\n<li><b>Exigencia de Evidencia de un Ciclo de Vida de Desarrollo de Software Seguro (SSDLC):<\/b> Las organizaciones deben exigir a sus proveedores pruebas de un programa de seguridad maduro. Esto incluye evidencia de an\u00e1lisis de c\u00f3digo est\u00e1tico y din\u00e1mico (SAST\/DAST), auditor\u00edas de seguridad regulares por parte de terceros y certificaciones de la industria, como las de CREST, que demuestran un compromiso con los altos est\u00e1ndares de pruebas de seguridad.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-68 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-68\"><\/div>\n<\/div>\n<\/li>\n<li><b>Incorporaci\u00f3n de Requisitos de Seguridad en los Contratos:<\/b> Los acuerdos de nivel de servicio (SLA) y los contratos deben incluir cl\u00e1usulas espec\u00edficas relacionadas con la seguridad, los plazos de notificaci\u00f3n de vulnerabilidades y las penalizaciones por incumplimiento. Esto traslada la responsabilidad de la seguridad de ser una simple caracter\u00edstica de marketing a una obligaci\u00f3n contractual.<\/li>\n<\/ul>\n<h3>5.3. Principios para la Adopci\u00f3n Segura de ZTNA: M\u00e1s All\u00e1 de la Migraci\u00f3n<\/h3>\n<p>La adopci\u00f3n de ZTNA no es un proyecto de migraci\u00f3n \u00fanico, sino un cambio continuo en la filosof\u00eda y la pr\u00e1ctica de la seguridad.<\/p>\n<ul>\n<li><b>ZTNA como Activo de Nivel 0:<\/b> La plataforma ZTNA no es solo otra herramienta de seguridad; es el guardi\u00e1n de acceso a los activos m\u00e1s cr\u00edticos de la organizaci\u00f3n. Como tal, debe ser tratada como un activo de Nivel 0 (Tier 0), con los m\u00e1s altos niveles de monitorizaci\u00f3n, registro y protecci\u00f3n. Todos los eventos de acceso, cambios de pol\u00edtica y actividades administrativas dentro de la plataforma ZTNA deben ser registrados y enviados a un sistema SIEM para su an\u00e1lisis y correlaci\u00f3n continuos.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-69 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-69\"><\/div>\n<\/div>\n<\/li>\n<li><b>Adopci\u00f3n de una Mentalidad de &#8220;Confianza Cero&#8221; para la Gesti\u00f3n de Proveedores:<\/b> El principio central de &#8220;nunca confiar, siempre verificar&#8221; debe extenderse m\u00e1s all\u00e1 de la tecnolog\u00eda y aplicarse a la relaci\u00f3n con el proveedor. Las organizaciones no pueden confiar ciegamente en las afirmaciones de marketing de un proveedor o en la etiqueta &#8220;ZTNA&#8221;. Deben verificar activamente la seguridad de las soluciones que adquieren y la transparencia de los socios con los que trabajan.<\/li>\n<li><b>Implementaci\u00f3n por Fases:<\/b> En lugar de un enfoque de &#8220;big bang&#8221;, las organizaciones deben implementar ZTNA de forma gradual, comenzando con un conjunto de aplicaciones de alto riesgo o un grupo de usuarios piloto. Este enfoque permite al equipo de seguridad ganar experiencia, identificar y superar los obst\u00e1culos organizativos y ajustar las pol\u00edticas de forma iterativa antes de una implementaci\u00f3n a gran escala.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span>\n<div class=\"container ng-tns-c1855784981-70 hide\">\n<div class=\"carousel-container ng-tns-c1855784981-70\"><\/div>\n<\/div>\n<\/li>\n<\/ul>\n<p>En \u00faltima instancia, la seguridad de una organizaci\u00f3n se vuelve directamente dependiente de la higiene de seguridad y la transparencia de su proveedor de ZTNA. Una relaci\u00f3n pasiva y basada en la confianza con un proveedor de seguridad es una vulnerabilidad en s\u00ed misma.<\/p>\n<p>Una organizaci\u00f3n de seguridad madura debe adoptar una mentalidad adversarial, exigiendo pruebas, realizando sus propias verificaciones y responsabilizando a los proveedores a trav\u00e9s de procesos de adquisici\u00f3n rigurosos y obligaciones contractuales.<\/p>\n<p>La seguridad de la cadena de suministro, en este caso, el proveedor de ZTNA, es primordial.<\/p>\n<h2>Reevaluando la Confianza en un Mundo sin Per\u00edmetros<\/h2>\n<p>La investigaci\u00f3n presentada por AmberWolf en <a href=\"https:\/\/defcon.org\/html\/defcon-33\/dc-33-index.html\" target=\"_blank\" rel=\"noopener\">DEF CON 33<\/a> marca un punto de inflexi\u00f3n para el ecosistema de Acceso a la Red de Confianza Cero.<\/p>\n<p>Si bien el modelo ZTNA sigue siendo, en teor\u00eda, arquitect\u00f3nicamente superior a las VPN tradicionales para asegurar el acceso en el mundo moderno sin per\u00edmetros, su implementaci\u00f3n en el mundo real est\u00e1, como se ha demostrado, plagada de debilidades fundamentales.<\/p>\n<p>Los hallazgos no invalidan el concepto de Confianza Cero, pero s\u00ed sirven como una severa acusaci\u00f3n de c\u00f3mo algunos de los principales proveedores de la industria lo han puesto en pr\u00e1ctica.<\/p>\n<figure id=\"attachment_7413\" aria-describedby=\"caption-attachment-7413\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_digital_illustration_depicting_a_Zer_0_83285763-e1755109468705.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7413\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_digital_illustration_depicting_a_Zer_0_83285763-e1755109468705.webp\" alt=\"Zero Trust\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7413\" class=\"wp-caption-text\">Zero Trust<\/figcaption><\/figure>\n<p>Este an\u00e1lisis ha revelado varias conclusiones cr\u00edticas. Primero, la marca &#8220;Zero Trust&#8221; ha creado un peligroso halo de seguridad, llevando a las organizaciones a una posible complacencia y a pasar por alto que estas plataformas avanzadas pueden sufrir de fallas de seguridad b\u00e1sicas.<\/p>\n<p>Segundo, el cambio a ZTNA ha desplazado la superficie de ataque desde el borde de la red hacia el tejido de identidad, un dominio de software m\u00e1s abstracto donde las fallas en la l\u00f3gica de autenticaci\u00f3n y la criptograf\u00eda pueden tener consecuencias devastadoras.<\/p>\n<p>Tercero, aunque ZTNA est\u00e1 dise\u00f1ado para limitar el radio de explosi\u00f3n de un compromiso a nivel de usuario, un compromiso de la propia plataforma ZTNA crea un punto \u00fanico de fallo con un radio de explosi\u00f3n catastr\u00f3fico, otorgando potencialmente a un atacante acceso a toda la organizaci\u00f3n.<\/p>\n<p>Finalmente, las inconsistencias en las pol\u00edticas de divulgaci\u00f3n de los proveedores obstaculizan gravemente la capacidad de las empresas para gestionar el riesgo de manera efectiva, lo que subraya la necesidad de aplicar los principios de &#8220;confianza cero&#8221; no solo a la tecnolog\u00eda, sino tambi\u00e9n a las relaciones con los proveedores.<\/p>\n<p>El camino a seguir exige una recalibraci\u00f3n de la confianza y un renovado compromiso con los principios fundamentales de la seguridad. Para los proveedores, esto significa priorizar la higiene de seguridad b\u00e1sica sobre las caracter\u00edsticas, someter sus productos a un escrutinio riguroso de terceros y adoptar pol\u00edticas de divulgaci\u00f3n de vulnerabilidades transparentes y estandarizadas.<\/p>\n<p>Para las empresas, el mensaje es claro: la adopci\u00f3n de ZTNA no es una panacea. Requiere una postura de escepticismo saludable, una diligencia debida exhaustiva durante la adquisici\u00f3n y un compromiso continuo con la auditor\u00eda, el fortalecimiento y la monitorizaci\u00f3n de estas plataformas cr\u00edticas. <span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,<\/span><\/span><\/p>\n<p>La transici\u00f3n hacia un mundo sin per\u00edmetros no puede basarse en una fe ciega en la nueva tecnolog\u00eda, sino en una verificaci\u00f3n rigurosa y una responsabilidad compartida. La confianza, en la era de la Confianza Cero, debe ganarse, no asumirse. <span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><span style=\"font-size: 8pt;\">Zero Trust,\u00a0<\/span><\/span><\/p>\n<\/div>\n<div class=\"title-container\"><\/div>\n<h5><span style=\"font-size: 12pt;\">Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/span><\/h5>\n<div><\/div>\n<h6>Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/pfa-0000000001\/\">PFA, GNA, PNA y otras polic\u00edas en riesgo impactante en 2025<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/def-con-33-0001\/\">DEF CON 33: la AI da vida al h\u00e1bil controlador fantasma<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/whatsapp-00000001\/\">\u00bfQu\u00e9 archivos hay en la papelera de WhatsApp 2025? Y c\u00f3mo vaciarla de forma confidencial<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/ransomware-e-ia-0001\/\">Ransomware e IA: Remodelando el Paisaje Digital y Defensas de seguridad 2025<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/pdf-0000001\/\">PDF 2025: \u00bfun fraude a la seguridad documental?<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>1: Introducci\u00f3n: La Paradoja de la Confianza en la Era del &#8220;Zero Trust&#8221; 1.1. El Cambio de Paradigma: De Per\u00edmetros Fortificados a Identidades Verificadas Durante d\u00e9cadas, el modelo de seguridad de la informaci\u00f3n empresarial se ha basado en una analog\u00eda arquitect\u00f3nica: el castillo y el foso. En este paradigma, se constru\u00eda un per\u00edmetro de red [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7416,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[192],"class_list":["post-7411","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=7411"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7411\/revisions"}],"predecessor-version":[{"id":7417,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7411\/revisions\/7417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/7416"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=7411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=7411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=7411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}