Por Thyaga Vasudevan - VP de Productos, Skyhigh Security
21 de septiembre de 2022 3 Minuto de lectura
Bienvenido a nuestro segmento "Pregúntame lo que quieras", en el que invitamos a nuestra audiencia a enviarnos preguntas relacionadas con la seguridad en LinkedIn o Twitter. El mes pasado, nuestra audiencia nos pidió que cubriéramos los problemas de ancho de banda asociados a las redes privadas virtuales (VPN). Como vicepresidente de productos, soy la persona idónea para cubrir este tema.
Hemos vivido una época de rápidos cambios en nuestros entornos informáticos a medida que las empresas pasaban de las redes controladas a los empleados que trabajan desde cualquier lugar. Muchas descubrieron que las arquitecturas existentes no podían adaptarse a los retos de escalabilidad y seguridad de una plantilla descentralizada. Según un reciente estudio de McKinsey & Company, el 58% de los estadounidenses sigue trabajando desde casa al menos un día a la semana, lo que demuestra que las organizaciones han adoptado nuevas normas de trabajo que pueden haber llegado para quedarse.
Cuando se trataba de trabajar a distancia, la solución más fácil y fiable solía ser la red privada virtual (VPN). Las VPN ofrecieron una sólida funcionalidad durante muchos años al translocar lógicamente a los usuarios a la red corporativa.
Sin embargo, el cambio a la fuerza de trabajo moderna a través de Covid-19 hizo evidente para todos lo que los CIO y los CISO ya sabían: Las VPN presentaban importantes vulnerabilidades y limitaciones de ancho de banda. Para muchas empresas, la primera señal de problemas con las VPN se manifestó el mismo día en que los empleados necesitaron acceder a las aplicaciones privadas de la organización. Como las VPN no habían sido diseñadas para escalar debido al aumento del volumen y la distribución a causa de tantos nuevos trabajadores remotos, no pudieron estar a la altura de las circunstancias. Las VPN requieren el enrutamiento del tráfico de los usuarios remotos y distribuidos a los centros de datos, lo que crea un proceso ineficaz con dispositivos de escalado lento y un enrutamiento del tráfico ineficaz. También proporcionan controles de seguridad inadecuados, debido a su capacidad para proporcionar acceso total a la red a todos los usuarios.
Las VPN se volvieron cada vez más ineficaces cuando los dispositivos que accedían a ellas dejaron de estar aprobados por las empresas. Otro problema encontrado, según un estudio de 2021 de CloudKnox, informa de que el 90% de los usuarios de una VPN utilizaban menos del 5% de los permisos concedidos. Los responsables de TI se han replanteado la experiencia de usuario y el modelo de acceso tradicionales y recurren cada vez más a un enfoque Zero Trust Network Access (ZTNA) para habilitar su entorno de trabajo híbrido.
Con ZTNA, las organizaciones pueden ir más allá del acceso a los datos y centrarse en su uso, permitiendo a los equipos colaborar en aplicaciones privadas sin sacrificar la seguridad. Ofrece un control de acceso más fuerte y políticas unificadas que utilizan los principios de Confianza Cero, junto con otras ventajas sobre las VPN:
Todavía hay muchas aplicaciones que se ocultan tras las VPN, tanto las basadas en HTTP como las que no. Según un estudio de Security.org, una cuarta parte de los encuestados utilizaba las VPN únicamente por motivos profesionales, mientras que el 15% lo hacía tanto por motivos personales como profesionales. Las pequeñas empresas también utilizaban las VPN para sus necesidades de seguridad. Desde la perspectiva de una organización, la transición de VPN a ZTNA puede proporcionar capacidad escalable en la nube para ayudar a resolver el problema de la gestión del ancho de banda.
Visítenos aquí para saber más sobre ZTNA como solución a sus necesidades de seguridad.
Volver a Blogs
Sarang Warudkar 18 de febrero de 2026
Niharika Ray y Sarang Warudkar 12 de febrero de 2026
Thyaga Vasudevan 21 de enero de 2026
Jesse Grindeland 18 de diciembre de 2025
Thyaga Vasudevan 12 de diciembre de 2025