Tema 19

19. Zero Trust, autenticación adaptativa y acceso continuo basado en riesgo

En entornos modernos ya no alcanza con autenticar una vez al inicio y asumir que todo lo que ocurra después es confiable. Las organizaciones operan con usuarios remotos, múltiples dispositivos, servicios distribuidos, APIs y amenazas que cambian en tiempo real. En ese contexto surge un enfoque más dinámico: evaluar acceso según identidad, contexto, postura y riesgo, no solo según una sesión ya establecida. Allí se cruzan Zero Trust, autenticación adaptativa y acceso continuo.

Objetivo Entender acceso como una decisión continua y contextual
Enfoque Modelo, señales de riesgo y controles adaptativos
Resultado Distinguir Zero Trust real de simples cambios de producto o marketing

19.1 Introducción

Durante mucho tiempo muchos sistemas se diseñaron bajo una idea implícita: si el usuario ya pasó el login y está dentro de la red o de la aplicación, puede considerarse confiable por un período prolongado. Ese supuesto resulta débil frente a credenciales robadas, dispositivos comprometidos, sesiones secuestradas, movimiento lateral y cambios de contexto que ocurren después de la autenticación inicial.

Zero Trust y los modelos adaptativos responden precisamente a ese problema. La idea no es desconfiar irracionalmente de todo, sino dejar de otorgar confianza amplia y duradera basándose solo en una señal inicial. En su lugar, el acceso se evalúa con más granularidad, con más contexto y con reevaluaciones a lo largo del tiempo.

19.2 Qué significa realmente Zero Trust

Zero Trust no es un producto único ni una marca de seguridad. Es un modelo de diseño que parte de un principio simple: ningún usuario, dispositivo, servicio o red debe considerarse inherentemente confiable solo por su ubicación o por haber pasado un control previo.

En la práctica, esto implica verificar explícitamente, otorgar mínimo privilegio y asumir que el contexto puede cambiar. También implica segmentar mejor los recursos y reducir el impacto cuando una identidad o un componente es comprometido.

Decir “no confiar nunca” sería una simplificación torpe. En realidad, el enfoque correcto es “confiar de manera limitada, contextual y continuamente validada”.

19.3 Zero Trust no equivale a eliminar autenticación tradicional

El enfoque Zero Trust no reemplaza a la autenticación ni a la autorización clásicas; las exige con más rigor. Un buen login, MFA, validación de tokens, autorización por recurso y auditoría siguen siendo necesarios. Lo que cambia es cómo se combinan y cuánto tiempo se mantiene válida una decisión sin volver a evaluarla.

Por eso es un error pensar que Zero Trust es una tecnología separada del resto del ecosistema IAM. En realidad, depende de que los fundamentos anteriores estén bien resueltos.

19.4 Principios prácticos del modelo

Un diseño orientado a Zero Trust suele apoyarse en ideas como estas:

  • verificación explícita de identidad y contexto;
  • mínimo privilegio por defecto;
  • segmentación y reducción de superficie lateral;
  • decisiones de acceso sensibles al riesgo;
  • monitoreo continuo y capacidad de revocación;
  • protección consistente para usuarios humanos y no humanos.

Estas ideas no deben leerse como slogans. Cada una obliga a cambios concretos en sesiones, APIs, redes, dispositivos, gobierno y observabilidad.

19.5 Autenticación adaptativa: qué problema resuelve

La autenticación adaptativa ajusta el nivel de fricción o las verificaciones requeridas según señales contextuales y nivel de riesgo. En lugar de pedir siempre el mismo flujo a todos los usuarios, el sistema decide si una operación parece habitual, anómala o directamente peligrosa.

Esto permite equilibrar seguridad y experiencia. Un acceso desde el dispositivo habitual, con buena reputación y en horario esperable, puede requerir menos pasos que un acceso desde una ubicación anómala, un navegador desconocido o una combinación de señales sospechosas.

19.6 Qué señales suelen alimentar una decisión adaptativa

Las decisiones basadas en riesgo suelen considerar múltiples señales, por ejemplo:

  • ubicación aproximada y cambios inusuales de geografía;
  • dispositivo conocido o desconocido;
  • postura del dispositivo, si está gestionado o en cumplimiento;
  • tipo de recurso solicitado;
  • sensibilidad de la operación;
  • historial reciente del usuario o del servicio;
  • reputación de IP o del canal;
  • anomalías en comportamiento, horario o secuencia de acciones.

Ninguna señal aislada debería gobernar toda la decisión. Lo valioso surge de combinar contexto, no de absolutizar un solo indicador.

19.7 Step-up authentication y fricción selectiva

Un mecanismo muy usado dentro de este enfoque es el step-up authentication. Significa pedir una verificación adicional cuando la sensibilidad de la operación o el riesgo detectado lo justifican. Por ejemplo, un usuario puede navegar el portal con su sesión vigente, pero necesitar MFA adicional para transferir fondos, exportar datos masivos o cambiar un método de recuperación.

La ventaja es que la fricción no se distribuye de forma uniforme. Se concentra donde el impacto potencial es mayor.

19.8 Acceso continuo basado en riesgo

El acceso continuo basado en riesgo lleva la idea un paso más allá: no solo decide al momento del login, sino que reevaluá condiciones durante la sesión o durante el uso del token. Si cambian señales importantes, la organización puede reducir privilegios, pedir reautenticación o revocar el acceso.

Esto es relevante porque el contexto no permanece inmóvil. Un dispositivo puede pasar de confiable a comprometido, una cuenta puede mostrar señales de abuso o una política puede cambiar mientras la sesión sigue abierta.

19.9 Qué puede disparar una reevaluación

Algunos ejemplos de eventos que justifican revisión del acceso son:

  • cambio brusco de ubicación o red;
  • detección de malware o incumplimiento en el dispositivo;
  • revocación de privilegios o cambio de rol;
  • alerta de credenciales comprometidas;
  • uso anómalo de tokens o sesiones;
  • acceso a un recurso más sensible que el utilizado hasta ese momento.

La idea es que la confianza no sea estática. Si las condiciones cambian, la decisión debería poder cambiar también.

19.10 Zero Trust y autorización granular

Un error frecuente es reducir Zero Trust a controles de autenticación. En realidad, la autorización granular es igual de importante. No alcanza con saber que la identidad sigue siendo válida; también hay que limitar qué puede hacer, sobre qué recursos y por cuánto tiempo.

Por eso este enfoque se apoya en mínimo privilegio, segmentación, acceso just-in-time y decisiones por recurso u objeto, no solo por aplicación o perímetro.

19.11 Redes, aplicaciones y APIs en un enfoque Zero Trust

Históricamente muchas defensas se apoyaron en el perímetro de red. Zero Trust desplaza el foco hacia la identidad, la sesión, el dispositivo, la aplicación y el recurso. Esto no elimina la seguridad de red, pero evita tratar a la red interna como si fuera automáticamente segura.

En aplicaciones y APIs, esto se traduce en validar tokens correctamente, controlar scopes y claims, segmentar APIs sensibles, exigir autenticación fuerte cuando corresponde y no asumir que una conexión proveniente de “adentro” ya está autorizada por definición.

19.12 Usuarios, dispositivos e identidades no humanas

El modelo también obliga a mirar más allá del usuario humano. Los servicios automatizados, agentes, cuentas técnicas y dispositivos administrados participan activamente en las decisiones de acceso. Un microservicio con credenciales demasiado amplias o un dispositivo no conforme pueden representar tanto riesgo como una cuenta humana comprometida.

Por eso Zero Trust bien aplicado extiende sus principios a toda identidad con capacidad de actuar sobre recursos, no solo a quienes pasan por una pantalla de login.

19.13 Observabilidad como base del acceso adaptativo

La autenticación adaptativa y el acceso continuo dependen fuertemente de observabilidad. Sin señales confiables sobre comportamiento, postura de dispositivo, eventos de sesión, emisiones de token y cambios de privilegio, el sistema no tiene base para ajustar decisiones.

Esto conecta directamente con el tema anterior: sin telemetría de calidad, “acceso basado en riesgo” termina reduciéndose a unas pocas reglas estáticas con valor limitado.

19.14 Ventajas y límites del enfoque

Aspecto Valor que aporta Límite o cuidado necesario
Decisión contextual Reduce confianza excesiva basada en una sola señal Puede volverse opaca si el modelo de riesgo no es entendible
Fricción selectiva Mejora experiencia al endurecer solo donde importa Requiere buen diseño para no castigar falsos positivos
Reevaluación continua Permite reaccionar a cambios de contexto o compromiso Agrega complejidad operativa y dependencia de señales confiables
Segmentación y mínimo privilegio Limita impacto de cuentas o sesiones comprometidas Exige mejor gobierno y modelado de acceso

19.15 Errores frecuentes al implementar Zero Trust

  • tratarlo como una compra de producto y no como un rediseño de controles;
  • centrarse solo en MFA y descuidar autorización granular;
  • seguir otorgando tokens o sesiones demasiado largas sin reevaluación;
  • basar todo el riesgo en una señal débil, como una IP o geolocalización aislada;
  • ignorar identidades no humanas y caminos de acceso internos;
  • introducir fricción excesiva sin priorización, deteriorando la experiencia legítima.

La madurez no se logra sumando controles dispersos, sino conectando identidad, contexto, privilegio y respuesta operativa.

19.16 Criterios para avanzar de forma realista

  • fortalecer primero fundamentos como MFA, validación de tokens y mínimo privilegio;
  • identificar recursos de mayor sensibilidad y aplicar controles adaptativos allí primero;
  • diseñar sesiones y tokens con capacidad razonable de revocación o reevaluación;
  • incorporar postura de dispositivo y contexto solo si la telemetría es confiable;
  • medir impacto en experiencia de usuario además de cobertura de seguridad;
  • tratar identidades técnicas y accesos internos con el mismo rigor conceptual.

19.17 Qué debes recordar de este tema

  • Zero Trust es un modelo de diseño, no un producto aislado.
  • La confianza no desaparece, pero deja de ser amplia, implícita y permanente.
  • La autenticación adaptativa ajusta fricción y controles según contexto y riesgo.
  • El acceso continuo basado en riesgo reevaluá decisiones después del login inicial.
  • La autorización granular y el mínimo privilegio son tan importantes como la autenticación fuerte.
  • Sin observabilidad confiable, el acceso basado en riesgo pierde valor real.

19.18 Conclusión

Zero Trust, autenticación adaptativa y acceso continuo basado en riesgo apuntan a una idea común: el acceso no debe resolverse una sola vez y quedar congelado. Debe responder a quién actúa, desde dónde, con qué dispositivo, sobre qué recurso y bajo qué señales de riesgo. Esto no reemplaza los fundamentos del IAM; los obliga a ser más precisos y más dinámicos.

En el próximo tema cerraremos el curso diseñando una arquitectura moderna de autenticación, autorización e identidad, integrando todos los conceptos vistos hasta aquí.