Palo Alto Networks ha presentado Next-Generation Trust Security (NGTS) , una plataforma que sitúa la gestión de la confianza criptográfica en el centro de la resiliencia operativa. El anuncio llega en un momento delicado para muchas organizaciones: el sector se encamina hacia un ciclo obligatorio de renovación de certificados de 47 días, un ritmo que tensiona procesos internos que durante años se apoyaron en calendarios largos, tareas manuales y una coordinación interdepartamental a menudo frágil. La propuesta de la compañía es clara en su formulación: convertir un mantenimiento que suele hacerse “a ratos” en un control continuo, automatizado y ligado a la propia red.
La compañía enmarca el lanzamiento como un “nuevo estándar” de resiliencia operativa, con foco en evitar interrupciones de servicio asociadas a certificados caducados o no conformes. La información difundida por Palo Alto Networks detalla el enfoque y las capacidades de NGTS, así como el posicionamiento frente a herramientas tradicionales que, según la empresa, gestionan certificados de forma aislada (fuente: comunicado de Palo Alto Networks, 7 de abril de 2026).
El trasfondo técnico importa porque los certificados digitales son una pieza discreta pero estructural del funcionamiento de la economía digital. Actúan como credenciales criptográficas que permiten a sistemas, servicios y aplicaciones autenticarse y cifrar comunicaciones, tanto en entornos internos como en servicios en la nube. Durante años, su vigencia se medía en periodos largos y el “trabajo” asociado a ellos se concentraba en renovaciones puntuales. Ese patrón se ha roto. Palo Alto Networks sostiene que la vigencia de los certificados se ha reducido en más de un 90%, que los estándares de cifrado evolucionan con vistas a un escenario post cuántico y que la retirada repentina de la certificación de autoridades de confianza globales puede forzar sustituciones masivas e inmediatas.
Ese conjunto de factores cambia la naturaleza del riesgo. Un certificado que expira o deja de ser confiable no suele degradar un servicio de forma gradual: puede provocar fallos abruptos en conexiones TLS, en integraciones entre aplicaciones, en APIs internas, en pasarelas de acceso o en componentes de infraestructura que dependen de autenticación mutua. En la práctica, el incidente se manifiesta como caída de aplicaciones, errores de conexión o interrupciones en flujos críticos. Y, aunque el problema sea criptográfico, el impacto se mide en disponibilidad, experiencia de cliente y continuidad de negocio.
Anand Oswal, vicepresidente ejecutivo de IA y Seguridad de Redes de Palo Alto Networks, describe el punto de fricción en términos operativos: “Cuando se rompe la confianza digital, el negocio se paraliza. Los certificados caducados o que no cumplen con los requisitos provocan interrupciones que dejan fuera de servicio aplicaciones, infraestructuras y servicios en la nube fundamentales para el negocio”. En su lectura, el cuello de botella no es solo tecnológico, también organizativo. “La gestión manual de las actualizaciones requiere mucho tiempo y coordinación entre varios equipos, y ante el aumento de los requisitos de escala y velocidad, el enfoque manual ya no es viable”, añade.
NGTS se presenta como una plataforma “nativa de red” que unifica la gestión del ciclo de vida de los certificados (CLM, por sus siglas en inglés) con visibilidad y control en tiempo real desde la red. La distinción es relevante porque, en muchas empresas, el CLM se ha tratado como una disciplina separada, apoyada en herramientas específicas, inventarios incompletos y procedimientos que dependen de que alguien recuerde qué servicio usa qué certificado, dónde está desplegado y qué dependencias arrastra. Cuando el parque de certificados crece, y cuando el ciclo de renovación se acorta, ese modelo tiende a generar “certificados en la sombra”, es decir, credenciales desplegadas fuera del radar de los equipos de seguridad o de infraestructura.
La compañía afirma que NGTS ya está disponible y que permite a las empresas actuar en tres frentes. El primero es la visibilidad: “descubrir dónde reside la confianza en todos los servicios y aplicaciones de red”, con el objetivo de eliminar puntos ciegos y certificados no inventariados. En términos prácticos, el valor de esta capa depende de su capacidad para mapear certificados en entornos híbridos, donde conviven centros de datos, nubes públicas, SaaS y redes corporativas, y donde los equipos suelen operar con herramientas distintas.
El segundo frente es la resiliencia operativa, entendida aquí como la capacidad de evitar interrupciones relacionadas con certificados y fallos de confianza. Palo Alto Networks habla de “identificación y actualización automáticas de las credenciales antes de que afecten a las transacciones de los clientes o a los servicios internos”. En un ciclo de 47 días, la anticipación deja de ser una buena práctica para convertirse en requisito: cualquier retraso en la cadena (aprobaciones, ventanas de cambio, validaciones, despliegues) consume un porcentaje significativo del periodo total.
El tercer frente es la agilidad criptográfica, un concepto que en los últimos años ha ganado peso a medida que se discute la transición hacia algoritmos resistentes a ataques cuánticos. La agilidad criptográfica no se limita a “cambiar un algoritmo”, implica poder rotar certificados, actualizar parámetros criptográficos y adaptar configuraciones sin rediseñar sistemas completos ni depender de intervenciones manuales repetitivas. Palo Alto Networks sostiene que NGTS está diseñada para gestionar ciclos de renovación más rápidos y estándares de cifrado en evolución “sin necesidad de intervención manual”. En la práctica, esa promesa se pone a prueba en los bordes: aplicaciones heredadas, dispositivos con firmware rígido, dependencias con terceros y servicios que no toleran cambios frecuentes sin pruebas extensas.
Emanuel Figueroa, analista de investigación senior de seguridad en gestión de identidades y accesos a nivel mundial en IDC, sitúa el debate en un cambio de suposición. “Durante años, el sector se ha centrado en un modelo de confianza basado en autenticarse una vez y dar por sentada la seguridad. Pero en un mundo post cuántico, en el que los ciclos de vida de los certificados son cada vez más cortos, esa suposición ya no es válida”. Su lectura apunta a un desplazamiento: la confianza deja de ser un estado que se establece y se olvida, y pasa a ser un proceso que se recalibra continuamente.
Figueroa también subraya el componente operativo, que a menudo se pasa por alto cuando se habla de criptografía: “Al trasladar la gestión del ciclo de vida de los certificados de las hojas de cálculo manuales a una plataforma nativa de red, Palo Alto Networks está convirtiendo el mantenimiento criptográfico en un proceso automatizado continuo, en lugar de una tarea periódica”. Y añade un matiz que conecta con la resiliencia: “No se trata solo de evitar interrupciones del servicio, sino de crear una estructura de seguridad unificada que incorpore agilidad criptográfica, lo que mantiene la resiliencia de la empresa incluso cuando los estándares de cifrado evolucionan en el fondo”.
El posicionamiento competitivo del anuncio se apoya en una idea: integrar la confianza directamente en la capa de red. Palo Alto Networks afirma que, frente a herramientas que gestionan certificados de forma aislada, su enfoque incorpora la confianza como parte del control de red. Esto tiene implicaciones organizativas.
En muchas compañías, los equipos que administran certificados (a veces dentro de PKI, identidad, seguridad o infraestructura) no son los mismos que responden por el tiempo de actividad y la continuidad del servicio. Cuando un certificado expira, el incidente puede terminar en un circuito de escalados donde cada equipo ve solo una parte del problema. La empresa sostiene que NGTS “acorta la distancia” entre esos equipos.
En ese punto aparece una pieza adicional: la integración en la red de la “inteligencia de identidad de máquinas” de CyberArk. El comunicado describe a CyberArk como líder en su clase y plantea que esa integración refuerza la capacidad de NGTS para gestionar credenciales asociadas a identidades no humanas, un ámbito que crece con la automatización, los microservicios y la proliferación de cargas en la nube. Aunque el anuncio no entra en detalles de arquitectura, el énfasis en identidades de máquinas sugiere un foco en credenciales usadas por servicios, workloads y componentes que se autentican entre sí sin intervención humana.
El anuncio también menciona una “solución de seguridad a prueba de ataques cuánticos”, vinculada a la idea de que la red se convierta en “el punto de control definitivo para automatizar el restablecimiento criptográfico”. Aquí conviene separar dos planos que suelen mezclarse en el discurso de mercado. Por un lado, la preparación post cuántica, que depende de estándares, algoritmos y compatibilidades. Por otro, la capacidad operativa de rotar y desplegar cambios a gran escala sin interrupciones. NGTS se presenta como una respuesta al segundo plano, aunque se apoye en el primero como horizonte que acelera la urgencia.
Para los directivos tecnológicos, el interés de este tipo de plataformas suele medirse en dos métricas que rara vez aparecen en los anuncios: reducción de incidentes por expiración o no conformidad, y reducción del coste operativo asociado a renovaciones y coordinación. Sin embargo, el paso a un ciclo de 47 días introduce una tensión adicional: incluso con automatización, la gobernanza del cambio y la validación de compatibilidades pueden convertirse en el nuevo cuello de botella. En contraste con el escenario de certificados de larga duración, donde el riesgo se concentraba en fechas puntuales, el nuevo régimen desplaza el problema hacia un flujo continuo de renovaciones, con menos margen para improvisar.
NGTS se ofrece como una forma de absorber ese flujo desde la red, con visibilidad, control y automatización. Queda abierta una cuestión práctica que muchas organizaciones tendrán que resolver en paralelo: hasta qué punto su inventario real de certificados, dependencias y sistemas heredados está preparado para un modelo de rotación frecuente. La tecnología puede acelerar el proceso, pero también hace más visible lo que antes se ocultaba en excepciones, configuraciones antiguas o servicios que nadie quiere tocar.
Palo Alto Networks remite a un enlace para ampliar información sobre NGTS y su enfoque de resiliencia operativa. En un mercado donde la confianza criptográfica se ha convertido en un requisito de continuidad, el movimiento apunta a un cambio de prioridad: los certificados dejan de ser un asunto de back office y pasan a formar parte del control diario de la infraestructura. Y, con ciclos de renovación cada vez más cortos, esa transición ya no parece opcional para muchas empresas.
