Zero Trust. Del NIST SP 800-207 (marco) a las nuevas mejoras doctrinales (2023-2025)

When:
15 marzo, 2026 @ 18:00 – 14 abril, 2026 @ 20:00 Europe/Madrid Timezone
2026-03-15T18:00:00+01:00
2026-04-14T20:00:00+02:00
Where:
gabinete juridico tecnologico
Pl. de Ntra. Sra. del Pilar
Casco Antiguo, 50003 Zaragoza
España
Cost:
Free
Contact:
JUANDE MESEGUER GONZÁLEZ
617950288

Simulador (2020-2025).

nist_zero_trust_simulador_v4_2

1. Base doctrinal del simulador (modelo 2020).

El documento NIST SP 800-207 (2020) establece el cambio de paradigma:

-abandonar la seguridad perimetral

-proteger recursos, identidades y sesiones

-aplicar verificación continua a cada acceso

-usar Policy Decision Point (PDP), Policy Enforcement Point (PEP) y fuentes de información de confianza.

.Principio central: Never trust, always verify

Esto es lo que pretende simular la versión del simulador.

2. Actualizaciones doctrinales posteriores a 2020

Estas son las que reflejamos en la v2 del simulador.

2.1 Extensión Zero Trust para cloud y multicloud (2023)

NIST SP 800-207A

Nueva idea:

-Zero Trust para aplicaciones cloud-native y multicloud.

Esto introduce:

-microservicios

-API trust

-control de acceso distribuido

-mpacto doctrinal:

Zero Trust 2020

Zero Trust cloud-native (2023)

Esto permite simular:

-Kubernetes

-microsegmentación

-API gateway trust decisions

2.2 Guía práctica de implementación (NIST SP 1800-35)

NIST SP 1800-35

Esta guía añade:

-arquitecturas reales

-ejemplos operativos

-escenarios de implementación

-Participaron más de 20 fabricantes para demostrar arquitecturas ZTA reales.

En el simulador se puede representar:

-arquitectura corporativa

-arquitectura OT

-arquitectura cloud

-arquitectura híbrida

2.3 19 arquitecturas Zero Trust (2025)

En 2025 NIST publicó 19 arquitecturas de referencia con tecnologías reales.

Esto introduce:

-modelos alternativos

-distintos niveles de madurez ZT

El simulador puede mostrar:

Modelo 1: Identity-centric
Modelo 2: Network segmentation
Modelo 3: Device trust
Modelo 4: Data-centric
Modelo 5: AI-driven trust
3. Conceptos nuevos que puedes añadir al simulador

Estos no estaban plenamente desarrollados en 2020.

3.1 Continuous Adaptive Trust

Modelo moderno:

Trust(t) = f(identity, device, behavior, context, risk)

En tu simulador:

variable dinámica

cálculo de riesgo en tiempo real

3.2 Behavioral analytics

Hoy el acceso se evalúa también con:

-comportamiento

-anomalías

-IA

Ejemplo:

TrustScore =
0.35 * IdentityScore
+ 0.25 * DeviceIntegrity
+ 0.20 * BehavioralScore
+ 0.20 * ContextRisk

Esto se puede mostrar en un radar dinámico (como el que hemos realizado con fuentes OSINT para otra actividad).

3.3 Microsegmentation

Nuevo paradigma:

Red → múltiples microperímetros

Simulación:

movimiento lateral del atacante

bloqueo automático

3.4 Zero Trust para IA y agentes

Línea emergente (2024-2025):

agentes autónomos

identidades verificables

trust fabric

4. Gráfica comparativa incluida

El simulador debería mostrar esto:

Modelo Seguridad Riesgo lateral Verificación
Perimetral Baja Muy alta Inicial
Zero Trust 2020 Media Baja Continua
Zero Trust cloud 2023 Alta Muy baja Contextual
Adaptive Zero Trust 2025 Muy alta Mínima Predictiva

Gráfica sugerida:

Nivel seguridad

│ Adaptive ZT
│ /
│ ZT Cloud
│ /
│ ZT 2020
│ /
│ Perimetral
└────────────────── tiempo
5. Módulos nuevos que tu simulador debería incluir

Te recomiendo añadir 5 módulos nuevos.

1️⃣ Comparador doctrinal

seguridad perimetral

ZT 2020

ZT 2023

ZT adaptativo

2️⃣ Simulador de ataque lateral

Escenario:

usuario comprometido

movimiento lateral

detección ZT
3️⃣ Motor de confianza dinámico

Mostrar:

Trust score
Risk score
Access decision
4️⃣ Predicción de riesgo

Usando variables:

identidad

dispositivo

geolocalización

hora

5️⃣ Recomendaciones automáticas

El simulador puede sugerir:

• activar MFA
• microsegmentación
• aislamiento de endpoint
6. Texto doctrinal que debes poner en el simulador

Para que sea académicamente correcto (muy importante para IUGM):

Puedes poner:

Este simulador se basa en la arquitectura Zero Trust definida en el documento NIST SP 800-207 (2020), complementado con desarrollos posteriores de la familia NIST, incluyendo SP 800-207A (2023) y SP 1800-35, así como las arquitecturas de referencia publicadas por NIST en 2025. El objetivo es representar de forma dinámica la evolución del paradigma Zero Trust y su aplicación a entornos modernos cloud, multicloud y sistemas distribuidos.