Zero Trust con Fortinet y Cisco: Guía Chile
En resumen: Zero Trust no es un producto, es una estrategia de seguridad que asume que ningún usuario ni dispositivo es confiable por defecto. Fortinet y Cisco ofrecen las dos plataformas más adoptadas para implementarlo en empresas chilenas. Fortinet destaca por integrar ZTNA directamente en FortiGate con excelente relación costo-rendimiento. Cisco sobresale en gestión de identidad con Duo y en entornos de red Cisco existentes. Con 1.846 ataques semanales por organización en Chile y la Ley 21.663 ya en vigor, implementar Zero Trust dejó de ser opcional.
La seguridad de red basada en perímetro ya no funciona. Lo saben las empresas que siguen usando VPN como única capa de protección para sus trabajadores remotos. Lo saben los equipos de TI que descubren movimiento lateral después de que un atacante ya lleva semanas dentro de la red. Y lo confirman los datos: según CIO.com, el 81% de las organizaciones a nivel global planea adoptar Zero Trust durante 2026.
En Chile, la urgencia es mayor. El país registra 1.846 ciberataques semanales por organización a inicios de 2026, un escenario que convierte a Zero Trust en una necesidad operativa, no en una tendencia tecnológica.
Esta guía cubre qué es Zero Trust, cómo lo implementan Fortinet y Cisco, una comparativa directa entre ambos fabricantes, y los pasos concretos para que una empresa chilena pueda empezar hoy.
¿Qué es Zero Trust y por qué el modelo de perímetro ya no sirve?
Zero Trust es un paradigma de seguridad definido por un principio simple: nunca confiar, siempre verificar. Según la definición de Gartner, es un modelo que identifica explícitamente a usuarios y dispositivos, y les otorga exactamente el nivel de acceso necesario para operar, reduciendo riesgos y fricción al mínimo.
El modelo tradicional asume que todo lo que está dentro de la red corporativa es seguro. VPN, firewall perimetral, y listo. Eso funcionaba cuando todos trabajaban desde la oficina y los servidores estaban en un solo data center. Hoy no.
El trabajo remoto e híbrido en Chile se consolidó. Según Buk, más del 80% de las empresas mantiene alguna modalidad de trabajo remoto o híbrido. Eso significa empleados accediendo a recursos corporativos desde redes domésticas, cafeterías y dispositivos personales. El perímetro ya no existe.
Los tres principios fundamentales de Zero Trust
-
Verificación continua: Cada solicitud de acceso se valida. No importa si el usuario ya se autenticó hace 5 minutos. Si la sesión cambia de contexto (nueva IP, nuevo dispositivo, horario inusual), se vuelve a verificar.
-
Mínimo privilegio: Los usuarios solo acceden a lo que necesitan para su rol. Un contador no tiene acceso a los servidores de desarrollo. Un desarrollador no tiene acceso a la base de datos de producción sin aprobación explícita.
-
Asumir la brecha: Se diseña la red asumiendo que un atacante ya está adentro. La segmentación impide que un punto comprometido dé acceso al resto de la infraestructura.
¿Por qué las empresas chilenas necesitan Zero Trust ahora?
Chile atraviesa uno de sus momentos más complejos en ciberseguridad. Los números no son abstractos.
Entre finales de 2025 y febrero de 2026, ocho organizaciones de gran escala fueron golpeadas por ransomware en solo cuatro meses, incluyendo industrias vitales. Según Prey Project, Chile es el segundo país más atacado en Sudamérica, con más de 1.084.000 ataques registrados en los primeros meses de 2025.
La Ley 21.663 y las nuevas obligaciones
La Ley Marco de Ciberseguridad (21.663) ya está en vigor. Exige a los Operadores de Infraestructura Vital (OIV) implementar sistemas alineados con estándares como NIST CSF e ISO 27001, notificar incidentes a la ANCI en menos de tres horas, y designar delegados de ciberseguridad.
Aunque la ley no menciona “Zero Trust” textualmente, los estándares que exige (NIST, ISO 27001) recomiendan directamente los principios de mínimo privilegio, segmentación y verificación continua. Implementar Zero Trust es una de las formas más directas de cumplir. Conoce en detalle las obligaciones de la Ley 21.663 para Operadores de Importancia Vital y cómo Zero Trust facilita el cumplimiento.
El costo de no actuar
Según el reporte Cost of a Data Breach 2025 de IBM, el costo promedio global de una brecha de datos es de USD 4,44 millones. Las organizaciones que implementan Zero Trust reducen significativamente ese impacto, y quienes complementan con IA de seguridad recortan el ciclo de detección y contención en 80 días, ahorrando cerca de USD 1,9 millones en promedio.
Para una empresa chilena que sufre un ataque de ransomware, el costo no es solo económico. Es operacional, reputacional, y con la Ley 21.663, potencialmente regulatorio. Si quieres profundizar en la protección contra este tipo de amenazas, revisa nuestra guía de backup inmutable contra ransomware en Chile.
¿Cómo implementa Fortinet la arquitectura Zero Trust?
Fortinet integra Zero Trust directamente en su ecosistema Security Fabric, con FortiGate como punto central. Esto es una ventaja concreta: si tu empresa ya opera con firewalls FortiGate, puedes activar ZTNA sin hardware adicional.
Componentes clave de Fortinet ZTNA
FortiGate + FortiOS: El firewall actúa como proxy de acceso ZTNA. Verifica la identidad del usuario, valida la postura del dispositivo mediante Zero Trust tags, y otorga acceso granular a aplicaciones específicas. Opera en dos modos: Full ZTNA (proxy SSL cifrado) e IP/MAC Filtering (control basado en etiquetas).
FortiClient: El agente unificado en los endpoints. Soporta túneles ZTNA y VPN cifrados, URL filtering, y funciones CASB. Es el componente que recopila la información de postura del dispositivo (antivirus actualizado, parches al día, disco cifrado) y la envía al FortiGate para la decisión de acceso.
FortiAuthenticator: Gestión centralizada de identidad con MFA integrado. Se conecta con Active Directory, LDAP y proveedores SAML.
FortiSASE: Para empresas que necesitan seguridad en la nube. Combina SD-WAN, seguridad cloud y ZTNA en un solo servicio. Fortinet alcanzó USD 1.220 millones en ingresos recurrentes anuales de SASE, lo que refleja la adopción masiva del modelo.
Reconocimientos del mercado
Fortinet es el único fabricante reconocido como Customers’ Choice en ZTNA por Gartner Peer Insights 2025, con una calificación de 4,9 sobre 5,0 basada en 235 reseñas de clientes y un 97% de recomendación.
¿Cómo implementa Cisco la arquitectura Zero Trust?
Cisco aborda Zero Trust desde tres pilares: seguridad de usuario y dispositivo, seguridad de red y nube, y seguridad de aplicación y datos. Su enfoque es más distribuido que el de Fortinet, apoyándose en múltiples productos especializados.
Componentes clave de Cisco Zero Trust
Cisco Duo: La pieza central de identidad. Ofrece MFA adaptativo, autenticación sin contraseña, y evaluación de confianza del dispositivo. Según un estudio de Forrester publicado en 2025, Duo genera un ROI de 198% y ahorra 137.500 horas de trabajo al año por mejoras en la experiencia de usuario. Cisco reporta que la identidad es el vector en el 60% de los casos de respuesta a incidentes de Cisco Talos en 2024, lo que explica por qué la identidad es su punto de partida.
Cisco Secure Firewall: Segmentación de red y prevención de amenazas. Reemplaza al antiguo Firepower y se integra con ISE (Identity Services Engine) para aplicar políticas de microsegmentación basadas en identidad.
Cisco Secure Access (SSE): Plataforma cloud-native que combina SWG, CASB, ZTNA y DEM (Digital Experience Monitoring). Es la respuesta de Cisco al modelo SASE. En su propia implementación interna, Cisco reporta que el 92% de los logins se manejan automáticamente sin intervención del usuario gracias a SSO y autenticación sin contraseña.
Cisco SecureX / XDR: Plataforma unificada de visibilidad y respuesta. Correlaciona eventos de Duo, Secure Firewall, Secure Endpoint y Umbrella para detección y respuesta automatizada.
El factor AI en Cisco Zero Trust
Un desarrollo relevante de 2025-2026 es la extensión de Zero Trust a agentes de IA autónomos. Cisco está adaptando su arquitectura para gestionar y proteger cargas de trabajo de IA agéntica, un caso de uso que gana relevancia a medida que más empresas despliegan automatización inteligente.
Fortinet vs Cisco para Zero Trust: comparativa directa
La siguiente tabla compara ambas plataformas en los criterios que más importan para una empresa chilena evaluando Zero Trust:
| Criterio | Fortinet ZTNA | Cisco Zero Trust |
|---|---|---|
| Enfoque central | Integrado en FortiGate (firewall como proxy ZTNA) | Distribuido en múltiples productos (Duo, Secure Firewall, ISE) |
| Identidad y MFA | FortiAuthenticator + FortiToken | Cisco Duo (líder en MFA adaptativo y passwordless) |
| Agente endpoint | FortiClient (ZTNA + VPN + CASB) | Cisco Secure Client (AnyConnect + Secure Endpoint) |
| Segmentación de red | FortiGate con políticas por zona y Zero Trust tags | Cisco ISE + Secure Firewall (microsegmentación por identidad) |
| SASE / SSE | FortiSASE (SD-WAN + SSE + ZTNA unificado) | Cisco Secure Access (SSE cloud-native) |
| Calificación Gartner Peer Insights (ZTNA) | 4,9/5,0 con 235 reseñas (fuente) | 4,5/5,0 con 82 reseñas (fuente) |
| Ventaja de costo | Menor costo total: ZTNA incluido en FortiGate existente | Mayor inversión inicial, especialmente en licenciamiento Duo + ISE |
| Ideal para | Empresas con FortiGate existente, presupuesto ajustado, despliegue rápido | Empresas con infraestructura Cisco (Catalyst, Meraki), foco en identidad avanzada |
| Soporte en Chile | Elite Center (Partner Fortinet) + Fortinet directo | Elite Center (Partner Cisco) + Cisco directo |
| Punto débil | MFA menos sofisticado que Duo en escenarios passwordless | Complejidad de integración entre múltiples productos |
¿Cuál elegir?
La decisión no es abstracta. Depende de tu infraestructura actual:
-
Si ya operas FortiGate: Activar ZTNA es un paso natural. Solo necesitas FortiClient con licencia ZTNA en los endpoints y configurar las políticas en FortiOS. Es la ruta más rápida y económica.
-
Si tu red es Cisco (Catalyst, Meraki, ISE): Cisco Zero Trust se integra de forma nativa. Duo para identidad, ISE para segmentación, y Secure Access para usuarios remotos. Es más costoso pero funciona como un ecosistema unificado.
-
Si partes de cero: Fortinet ofrece mejor relación costo-rendimiento para empresas medianas. Cisco tiene ventaja si necesitas gestión de identidad avanzada o planeas escalar a entornos de IA.
En Elite Center trabajamos con ambos fabricantes. Como partner de Fortinet y Cisco, podemos evaluar tu entorno y recomendar la plataforma que mejor se adapte a tu operación.
¿Cómo implementar Zero Trust en 5 pasos?
Según Gartner, solo el 10% de las grandes empresas tendrá un programa Zero Trust maduro y medible para 2026. Eso no significa que sea inaccesible. Significa que hay que empezar con un plan realista.
Paso 1: Identifica tus activos críticos
Antes de implementar cualquier tecnología, necesitas un inventario claro:
- Aplicaciones críticas (ERP, CRM, bases de datos, correo)
- Datos sensibles (financieros, de clientes, propiedad intelectual)
- Usuarios y roles (quién necesita acceso a qué)
- Dispositivos (corporativos, BYOD, IoT)
No puedes proteger lo que no conoces.
Paso 2: Implementa MFA como primera capa
La autenticación multifactor es el control con mayor impacto inmediato. Según Cisco, las organizaciones que completan el pilar de identidad de Zero Trust son un 11% menos propensas a sufrir un evento de ransomware.
Con Fortinet, FortiToken + FortiAuthenticator cubren esta capa. Con Cisco, Duo Essentials es el punto de entrada. Ambos se integran con Active Directory y proveedores SAML/OIDC.
Paso 3: Segmenta la red
Abandona la red plana. Divide por zonas según criticidad y función:
- Zona de servidores de producción
- Zona de desarrollo y testing
- Zona de usuarios corporativos
- Zona de invitados e IoT
Con FortiGate, esto se configura con políticas de firewall por zona y Zero Trust tags. Con Cisco, ISE permite microsegmentación basada en identidad y postura del dispositivo.
Paso 4: Reemplaza VPN por ZTNA
El 65% de las organizaciones planea reemplazar VPN dentro del próximo año. La razón es simple: VPN otorga acceso a toda la red una vez que el usuario se conecta. ZTNA otorga acceso solo a las aplicaciones autorizadas, después de verificar usuario, dispositivo y contexto.
Con Fortinet, el proxy ZTNA en FortiGate reemplaza al concentrador VPN. Con Cisco, Secure Access proporciona ZTNA cloud-native.
Paso 5: Monitorea y ajusta continuamente
Zero Trust no es un proyecto con fecha de término. Es un modelo operativo. Requiere monitoreo continuo de eventos de acceso, revisión periódica de políticas de privilegio, análisis de postura de dispositivos, y respuesta automatizada ante anomalías.
Las plataformas SIEM/XDR de ambos fabricantes (FortiSIEM/FortiXDR en Fortinet, SecureX/XDR en Cisco) son esenciales para esta fase.
¿Qué papel juegan los servidores y la infraestructura en Zero Trust?
Zero Trust no vive solo en el firewall. La infraestructura subyacente importa.
Los servidores que alojan tus aplicaciones críticas necesitan segmentación a nivel de red y de host. Los hipervisores deben tener microsegmentación habilitada. Los switches de acceso deben soportar 802.1X y asignación dinámica de VLAN. Y los access points deben integrarse con el sistema de autenticación centralizado.
Si tu infraestructura de servidores tiene más de cinco años, es probable que no soporte las funcionalidades necesarias para Zero Trust. En un entorno de cloud híbrido, la segmentación Zero Trust debe extenderse tanto a la infraestructura on-premises como a los recursos en nube pública. Servidores antiguos con firmware desactualizado, switches sin soporte para segmentación dinámica, o firewalls de generaciones anteriores pueden ser el cuello de botella que impida la implementación.
En Elite Center evaluamos la infraestructura completa antes de diseñar un proyecto Zero Trust. Desde los equipos de red y seguridad hasta los servidores y almacenamiento, cada componente debe soportar el modelo.
¿Cómo se ve Zero Trust en el día a día de una empresa chilena?
Para cerrar con un escenario concreto, así funciona Zero Trust en la práctica:
Escenario: Una empresa mediana con 200 empleados, oficina en Santiago, 40% en trabajo híbrido, usando FortiGate y Active Directory.
Un analista financiero se conecta desde su casa a las 9 AM. FortiClient en su notebook verifica que el antivirus está actualizado, el disco está cifrado y el sistema operativo tiene los últimos parches. Envía esta información como Zero Trust tags al FortiGate.
FortiGate recibe la solicitud de acceso al sistema ERP. Valida la identidad del usuario con FortiAuthenticator (usuario + token MFA). Verifica que los Zero Trust tags cumplen con la política: dispositivo corporativo, postura de seguridad aprobada, horario laboral, geolocalización en Chile.
Resultado: el analista accede solo al ERP. No puede ver los servidores de desarrollo, la base de datos de RRHH ni los sistemas de TI. Si su dispositivo pierde el cumplimiento de postura (por ejemplo, desactiva el antivirus), el acceso se revoca en tiempo real.
Eso es Zero Trust. No es complejo de usar. Es complejo de implementar bien. Y por eso necesitas un partner que conozca tanto la tecnología como la realidad operativa de las empresas chilenas.
Si estás evaluando implementar Zero Trust con Fortinet, Cisco, o ambos, contacta al equipo técnico de Elite Center para una evaluación sin costo de tu infraestructura actual.
⚡ ¿Necesitas infraestructura para tu empresa?