Impacto del modelo Zero Trust en APIs RESTful para PyMEs
Cristian Taju
https://orcid.org/0009-0006-2789-8174
Cristiantaju05@gmail.com
Universidad de la Ciencia y Tecnología, Panamá
Angelica Pitti
https://orcid.org/0009-0008-2357-9242
ayeleth25@gmail.com
Universidad de la Ciencia y
Tecnología, Panamá
Ciudad de Panamá – Panamá
José de los Reyes Rivera Castro
https://orcid.org/0000-0002-5527-4637
jriverac@gmail.com
Universidad de la Ciencia y
Tecnología, Panamá
Ciudad de Panamá – Panamá
Resumen
El estudio plantea analizar el
impacto de las políticas de seguridad del modelo Zero Trust sobre una API RESTful funcional para PyMEs.
Mediante un enfoque empírico, se diseñó una API funcional en Laravel 12 con
controles de seguridad tradicionales y posteriormente con políticas Zero Trust
(autenticación JWT, RBAC, monitoreo continuo). Las pruebas automatizadas con
Postman mostraron una reducción del 85.7% en vulnerabilidades críticas (OWASP
ZAP) y un bloqueo del 100% de accesos no autorizados, con una latencia promedio
aceptable (<500 ms). Los resultados demuestran que Zero Trust es viable en PyMEs, equilibrando seguridad y operatividad sin requerir
infraestructura costosa. El estudio concluye que la implementación del modelo
Zero Trust en una arquitectura de servicios RESTful
tiene un impacto positivo tanto en la seguridad como en el rendimiento del
sistema. La estrategia de Zero Trust es accesible no solo para grandes
organizaciones con alta capacidad tecnológica, sino también para medianas
empresas, las cuales pueden comenzar protegiendo APIs
críticas o integrándose en pipelines de CI/CD. Recomendable para organizaciones
que buscan fortalecer su postura de seguridad sin sacrificar operatividad ni
flexibilidad tecnológica.
Palabras clave: Zero Trust, APIs RESTful, seguridad informática, PyMEs,
rendimiento.
Impact of
the Zero Trust Model on RESTful APIs for SMEs
Abstract
This study
analyzes the impact of implementing Zero Trust-based security policies on a
functional RESTful API for SMEs. Using an empirical approach, a functional API
was designed in Laravel 12 with traditional security controls and subsequently
with Zero Trust policies (JWT authentication, RBAC, continuous monitoring).
Automated tests with Postman showed an 85.7% reduction in critical
vulnerabilities (OWASP ZAP) and 100% blocking of unauthorized access, with
acceptable average latency (<500 ms). The results demonstrate that Zero
Trust is viable for SMEs, balancing security and operability without requiring
costly infrastructure. The study concludes that implementing the Zero Trust
model in a RESTful service architecture has a positive impact on both system
security and performance. The Zero Trust strategy is accessible not only to
large organizations with high technological capabilities but also to
medium-sized businesses, which can begin by protecting critical APIs or
integrating them into CI/CD pipelines. Recommended for organizations seeking to
strengthen their security posture without sacrificing operational efficiency or
technological flexibility.
Keywords: Zero Trust,
RESTful APIs, cybersecurity, SMEs, performance
INTRODUCCIÓN
La problemática de la seguridad en
servicios web empresariales, específicamente en APIs RESTful, han tenido un crecimiento acelerado en los últimos
años debido a su simplicidad y escalabilidad. Sin embargo, esta expansión ha
aumentado la superficie de ataque, exponiendo a las organizaciones,
especialmente a las pequeñas y medianas empresas (PyMEs),
a vulnerabilidades relacionadas con accesos no autorizados, filtraciones y
ataques cibernéticos, mientras que los recursos para implementar medidas de
protección avanzadas suelen ser limitados.
El modelo Zero Trust surge como
alternativa a la confianza implícita en redes internas, basándose en
verificación continua de accesos, controles dinámicos y segmentación. Aunque
promovido en grandes corporaciones, su viabilidad en PYMEs
con APIs RESTful requiere
estudio. Este proyecto evalúa empíricamente su efectividad en ese contexto,
comparando configuraciones tradicionales con Zero Trust mediante un entorno
simulado y pruebas automatizadas con Postman (midiendo latencia, errores y
rendimiento bajo carga). El análisis incluye métricas de rendimiento y
registros del servidor para determinar si Zero Trust mejora la seguridad sin
penalizar la eficiencia.
Las PyMEs
del sector tecnológico enfrentan desafíos significativos en la seguridad de sus
aplicaciones, especialmente aquellas que dependen de APIs
RESTful expuestas al público. Muchas carecen de
infraestructura sólida, personal capacitado y recursos suficientes para
implementar controles avanzados, lo que las hace vulnerables a ataques como
accesos no autorizados, filtraciones de datos y suplantación de identidad. El
modelo Zero Trust, propuesto por John Kindervag (2010), sugiere que ningún
usuario o dispositivo debe ser automáticamente confiable, incluso dentro de la
red corporativa. Aunque adoptado por gigantes como Google y Microsoft, su
implementación en PyMEs es compleja debido a la falta
de recursos y el temor a afectar el rendimiento de sus servicios.
Estudios recientes (OWASP, 2023;
Salt Security, 2023) revelan que muchas APIs RESTful carecen de autenticación sólida, segmentación y
monitoreo continuo, lo que facilita ataques. Según el State of
API Security Report - Q1 2023, el 94% de las empresas
reportaron problemas de seguridad en APIs, y el 17%
sufrió brechas relacionadas con ellas; además, el 78% de los ataques provino de
actores que parecían legítimos (Salt Security, 2023).
Aunque el uso de APIs
RESTful ha crecido significativamente, también ha
aumentado su exposición a ataques. Sin embargo, muchas PyMEs
no cuentan con equipos especializados, lo que genera una brecha crítica en
seguridad. La protección no solo es técnica, sino también económica, ya que los
ataques pueden ocasionar pérdidas financieras y daños a la reputación.
Estudios previos muestran que Zero
Trust ha mejorado la seguridad en grandes empresas, pero su aplicación en PyMEs con recursos limitados ha sido poco explorada,
especialmente en relación con el rendimiento de APIs RESTful. Este estudio busca llenar ese vacío, contribuyendo
tanto a la academia como a la seguridad de las pequeñas y medianas empresas.
La justificación del estudio radica
en la necesidad de evaluar la viabilidad de Zero Trust en entornos simples,
evaluando su mejora en seguridad frente a su efecto en el rendimiento del
sistema. Desde el enfoque académico, aplica conocimientos en arquitectura
segura, control de accesos y pruebas de rendimiento; mientras que, en la
práctica, ofrece recomendaciones accesibles para equipos con recursos
limitados.
Se destaca que los servicios RESTful, ampliamente usados, son vulnerables a
ciberataques, por lo que Zero Trust, con su enfoque en autenticación y
autorización continuas, resulta clave, incluso en arquitecturas de
microservicios y cloud. Además, su escalabilidad lo
hace ideal para PyMEs en crecimiento que manejan
datos sensibles, evitando riesgos legales y pérdidas financieras. Asimismo, se
enfatiza la necesidad de superar la brecha entre teoría y práctica, adaptando
Zero Trust sin inversiones excesivas, en línea con estándares como los de NIST
(2020), que enfatizan la obsolescencia de la “confianza implícita” en
seguridad. Finalmente, el proyecto no solo evalúa la efectividad de Zero Trust
en APIs, sino que promueve enfoques unificados para
proteger sistemas distribuidos, reforzando la seguridad en un contexto de ciberamenazas crecientes.
El marco teórico del estudio combina
conceptos clave, el avance de la transformación digital ha impulsado el uso de
aplicaciones web basadas en arquitecturas API RESTful,
lo que ha mejorado la interoperabilidad, pero también ha ampliado la superficie
de ataque. Esto ha motivado la necesidad de modelos de seguridad más
adaptativos y sólidos como el modelo Zero Trust (NIST, 2020).
Modelo Zero Trust
El modelo fue propuesto por John
Kindervag en 2010, su principio es "nunca confiar, siempre
verificar", rompiendo con la seguridad tradicional basada en perímetros de
confianza implícita. Toda solicitud de acceso debe ser autenticada, autorizada
y evaluada continuamente, independientemente de su origen. Se apoya en
controles de acceso dinámicos y contextuales para reducir el movimiento
lateral.
Principios fundamentales:
● Autenticación multifactor
(MFA).
● Control de acceso basado en roles/atributos
(RBAC/ABAC).
● Segmentación de red para limitar el alcance de
ataques.
● Monitoreo continuo de usuarios y sistemas.
La filosofía del modelo Zero Trust
consiste en que no es una solución tecnológica, sino una filosofía
arquitectónica integral (redes, aplicaciones, datos). La CISA (2021) desarrolló
un modelo de madurez Zero Trust estructurado en cinco pilares (identidad,
dispositivos, red, aplicaciones y datos) para una adopción gradual. La
automatización y orquestación de políticas de acceso en tiempo real, basadas en
el análisis de riesgos, son cruciales para escalar el modelo.
Arquitectura RESTful
Modelo de arquitectura (Representational State Transfer) formalizado por Roy
Fielding (2000) y estándar para el diseño de servicios web. Se basa en el uso
de recursos accesibles mediante URIs y manipulables
con métodos HTTP estándar (GET, POST, PUT, DELETE). Es el modelo
dominante (más del 80% de las APIs públicas según
Almeida et al., 2021) debido a su simplicidad, escalabilidad y bajo
acoplamiento.
Por sí sola, no incluye métodos
nativos de autenticación ni control de acceso, obligando a integrar soluciones
externas (OAuth 2.0, JWT, TLS). La implementación incorrecta de estas medidas
genera brechas, especialmente en PyMEs. Es
fundamental complementarla con modelos de seguridad como Zero Trust para
establecer controles de acceso dinámicos, segmentar servicios y aplicar
monitoreo continuo.
Convergencia entre Zero Trust y RESTful
La convergencia de los modelos Zero
trust y RESTful es fundamental, dado que las APIs web son vectores principales de exposición en
servicios digitales. Implica establecer controles estrictos en cada interacción
con la API, eliminando la confianza implícita. El refuerzo de la seguridad se
logra con la verificación continua de autenticación y autorización,
considerando la identidad, el comportamiento, el dispositivo y la ubicación.
Prácticas recomendadas:
● Validación de tokens en cada solicitud.
● Revisión dinámica de permisos basada en el
comportamiento reciente.
● Segmentación lógica de recursos expuestos.
● Monitoreo y registro en tiempo real de
interacciones.
Antecedentes históricos e
investigativos
Zero Trust surge como respuesta al
aumento de ciberamenazas y la adopción de
arquitecturas distribuidas/microservicios que vuelven insuficiente la seguridad
perimetral. La implementación de RESTful gira en
torno a autenticación fuerte, control de acceso basado en políticas (ABAC) y
verificación continua del estado. Se puede complementar con IA/aprendizaje
automático para detectar comportamientos inusuales (secuestro de tokens, abuso
de APIs). Ningún actor (interno o externo) es
confiable por defecto; cada acceso se evalúa continuamente, esto es útil en
entornos de microservicios descentralizados.
Rezaei Nasab et al. (2021) validan
la aplicación del modelo con prácticas como segmentación de servicios y uso de gateways de seguridad. Las PyMEs
(más del 90% del tejido empresarial) carecen de personal y políticas de
seguridad, lo que aumenta su exposición y hace pertinente Zero Trust,
especialmente donde las APIs RESTful
son la interfaz principal. No se han identificado estudios en Panamá sobre la
implementación de Zero Trust en arquitecturas RESTful
dentro de PyMEs, lo que justifica el estudio.
El estudio se basa en la interacción
del modelo Zero Trust (seguridad) y la arquitectura RESTful
(diseño de servicios). El modelo Zero Trust exige verificación continua
(identidad, comportamiento, dispositivo, contexto). Principios: privilegio
mínimo, MFA, segmentación lógica y monitoreo constante para reducir la
superficie de ataque (NIST, 2020). Mientras que la arquitectura RESTful es un diseño simple, escalable y de bajo
acoplamiento (Fielding, 2000), pero requiere integrar soluciones externas de
seguridad (OAuth 2.0, JWT, TLS) debido a la ausencia de mecanismos nativos
(OWASP, 2023). Aplicar Zero Trust sobre RESTful
permite controles adaptativos y dinámicos (evaluación contextual,
segmentación), lo cual es una estrategia viable y eficaz para PyMEs con recursos limitados.
Amenazas comunes en APIs RESTful
Basadas en el informe OWASP API
Security Top 10 (2023), APIs RESTful
son vulnerables a:
● Broken Object Level Authorization (BOLA): falla en el control de acceso que
permite acceder a recursos no autorizados (exposición/alteración de datos).
● Excessive Data Exposure: los endpoints devuelven más información de la necesaria,
incluyendo datos sensibles, por falta de filtrado en el backend.
● Ataques de inyección: falla por parámetros de
entrada no validados correctamente (SQL Injection, Command Injection).
● Incorrecto manejo de activos (Improper Asset Management):
mantener versiones antiguas, endpoints no
documentados o entornos de prueba accesibles públicamente.
● Ausencia de limitación de tasas (Rate Limiting): expone a la API a ataques de fuerza bruta y
denegación de servicio (DoS).
Área de relevancia: PyMEs tecnológicas
En el contexto económico constituyen
más del 90% del tejido empresarial en América Latina (CEPAL, 2022). Son las más
expuestas a ciberamenazas por carecer de
infraestructura sólida, personal especializado y políticas de seguridad
formalizadas. Zero Trust es una alternativa viable por su enfoque flexible,
gradual y centrado en el control del acceso. Permite la implementación
progresiva de MFA, monitoreo continuo y segmentación lógica, incluso con
recursos limitados. Además, contribuye al cumplimiento normativo y fortalece la
confianza de los clientes.
Contexto tecnológico y profesional
del estudio
El desarrollo de software y
arquitectura de sistemas, está lidiando con la exposición de servicios RESTful y la necesidad de seguridad. Muchas organizaciones,
incluidas PyMEs, dependen de APIs,
pero carecen de los recursos y políticas para implementar modelos de seguridad
sólidos. Hay una necesidad creciente de soluciones de seguridad viables,
escalables y aplicables sin grandes inversiones. Zero Trust responde a esto con
la implementación progresiva de autenticación fuerte, control de acceso
contextual y monitoreo en tiempo real. El estudio busca aportar valor al
ecosistema tecnológico, fortaleciendo la seguridad en APIs
RESTful sin comprometer el rendimiento ni la
complejidad.
Modelos de seguridad comparados
La seguridad perimetral
(tradicional) asume que todo dentro del perímetro de red era confiable,
concentrando la defensa en las intrusiones externas. Ha demostrado ser
insuficiente ante la masificación de la nube, el trabajo remoto y los ataques
internos. El modelo Zero Trust propone un cambio fundamental al no asumir
confianza en ningún usuario, dispositivo o red, requiriendo verificación y
autorización explícitas en cada acceso, responde a entornos distribuidos y a la
dilución del perímetro. Zero Trust complementa los modelos tradicionales, no
los reemplaza. Se adapta a entornos híbridos y distribuidos, enfocándose en la
identidad, el contexto y el riesgo, promoviendo una protección adaptable.
Objetivo general
Analizar el impacto de la seguridad Zero Trust en una API RESTful funcional.
Objetivos específicos
●
Identificar las principales prácticas de seguridad Zero Trust
aplicables a servicios
RESTful.
●
Proponer una API REST sencilla y funcional para realizar pruebas
controladas.
●
Implementar políticas de Zero Trust sobre la API y medir su efecto
en métricas
como latencia, errores y
tiempos de respuesta.
●
Comparar el comportamiento de la API con y sin políticas de Zero
Trust para
evaluar el impacto.
●
Comparar los resultados obtenidos y redactar recomendaciones
orientadas a
equipos de desarrollo en
PyMEs que deseen adoptar prácticas Zero Trust sin
necesidad de inversiones
costosas.
MATERIALES Y MÉTODOS
Este estudio adopta un enfoque
mixto, combinando técnicas cuantitativas y cualitativas para evaluar el impacto
de un modelo Zero Trust en una API RESTful
desarrollada en Laravel. La investigación se enmarca dentro de un diseño cuasi-experimental, sin manipulación aleatoria de
variables, en un entorno controlado de pruebas, permitiendo observar los
efectos directos de la intervención tecnológica sobre un sistema funcional
preexistente (Hernández et al., 2014). La población de estudio corresponde a un
sistema API RESTful implementado en un entorno de
desarrollo, con énfasis en variables técnicas y de rendimiento.
Para la recolección de datos, se
emplearon técnicas experimentales controladas y análisis documental. Se
realizaron 30 iteraciones por escenario de prueba, considerando como criterio
de aceptación una latencia promedio <500 ms, valor adecuado para entornos PyME. Las variables clave incluyeron latencia, tasa de
errores, accesos bloqueados y tiempos de respuesta bajo carga. Se aplicaron
pruebas funcionales (unitarias e de integración) mediante PHPUnit
y Postman, así como pruebas de rendimiento y vulnerabilidad con OWASP ZAP,
documentadas utilizando herramientas como PHPUnit y
Postman, siguiendo las recomendaciones metodológicas para pruebas de software
descritas por Pressman y Maxim (2020) en su enfoque de ingeniería del software
moderno. Además, se registraron logs de actividad en Laravel para monitorizar
intentos de acceso y eventos relevantes, siguiendo el trabajo de Rojas-Villalba
(2021). Según Hernández et al. (2014), la repetición suficiente de pruebas en
estudios experimentales permite estimar estadísticos descriptivos confiables,
lo que respalda la validez de los hallazgos obtenidos.
Figura 1. Implementación de Zero
Trust en API RESTful

Nota. La figura muestra cómo la
implementación de Zero Trust reduce en al menos un 20 % la tasa de errores de
acceso, sin afectar la latencia promedio más allá de 50 ms. Fuente: Elaboración
propia (2025).
El diseño metodológico es no
experimental, transversal y explicativo, centrado en la observación de APIs previamente diseñadas y en la evaluación de sus
comportamientos antes y después de la implementación de Zero Trust, en un solo
momento temporal. Este enfoque es pertinente cuando se requiere un análisis de
estado actual o de corto plazo, y no una evolución histórica o longitudinal del
fenómeno (Sampieri et al., 2014). La estrategia incluyó fases de identificación
del problema, revisión documental, diseño y desarrollo de la API,
implementación y pruebas controladas, y validación final. La API fue
desarrollada en Laravel 12, apoyada por una base de datos MySQL 8.0,
seleccionadas por su solides, facilidad de integración y características de
seguridad.
El análisis de datos se realizó
mediante técnicas estructuradas como el análisis de requerimientos, modelado
del sistema, pruebas en entorno de desarrollo y análisis reflexivo con
bitácoras de desarrollo. Se compararon métricas de rendimiento y seguridad en
estado base y con Zero Trust, mediante gráficos y estadísticos descriptivos,
para determinar mejoras o retrocesos. La validación de resultados incluyó
triangulación con herramientas como Postman y OWASP ZAP, garantizando la
confiabilidad y reproducibilidad de las mediciones.
Asimismo, se observó el cumplimiento
de las directrices establecidas por el Association for Computing Machinery (2018).
ACM Code of Ethics and
Professional Conduct, el cual enfatiza la
responsabilidad del profesional en proteger la privacidad, minimizar los
riesgos tecnológicos y actuar con honestidad e integridad. Se atendieron
también los lineamientos del IEEE Code of Ethics (IEEE, 2020), que destacan la obligación de evitar
daños intencionales, asegurar la calidad técnica del trabajo y mantener
transparencia con relación a los resultados.
Desde una perspectiva ética, se
aseguraron principios de protección de datos ficticios, cumplimiento del código
de ética profesional y trazabilidad mediante control de versiones en Git. La
solución se validó a través de pruebas funcionales y revisiones cruzadas,
verificando el correcto funcionamiento de los endpoints
y la coherencia con los requisitos iniciales.
Finalmente, el proyecto contó con
recursos tecnológicos adecuados, incluyendo hardware compatible, entornos de
desarrollo en XAMPP y Visual Studio Code, y herramientas específicas como
Laravel Passport para autenticación, Postman para pruebas y OWASP ZAP para
seguridad.
RESULTADOS Y DISCUSIÓN
Este estudio presenta un análisis
exhaustivo del proceso de preparación, ejecución y evaluación de pruebas que
comparan el rendimiento y la seguridad de APIs RESTful en dos escenarios: uno sin políticas Zero Trust
(entorno base) y otro con dichas políticas implementadas (entorno Zero Trust).
La metodología basada en recopilación de datos mediante Postman Collection Runner y análisis estadístico riguroso permite
evaluar objetivamente los efectos de la aplicación de controles de seguridad
avanzados en entornos empresariales simulados.
1. Preparación de datos
Se recopilaron datos mediante
Postman Collection Runner, ejecutando 240 iteraciones
en total, distribuidas en cuatro endpoints clave (/login, /products, /orders, /user/profile)
en dos entornos: sin Zero Trust (base) y con Zero Trust (middleware activo).
Se configuró una colección llamada
“API Zero Trust” y se realizaron ejecuciones en ambos entornos, garantizando
respuestas exitosas (códigos HTTP 200).
La estructura del muestreo se
detalla en la Tabla 1, que especifica 30 iteraciones por endpoint,
en entornos de middleware desactivado y activado, capturando métricas como
latencia, código HTTP y tiempo total.
Tabla 1. Estructura del diseño de
muestreo utilizado en el proyecto
|
Variable de Control |
Valor |
|
Estructura del diseño de muestreo
utilizado en el proyecto |
Valor |
|
Nº de iteraciones por endpoint |
30 |
|
Endpoints medidos |
/login,
/products, /orders, /user/profile |
|
Entorno Base |
Middleware ZeroTrustContext
desactivado |
|
Entorno Zero Trust |
Middleware y validaciones activas |
|
Métricas capturadas |
Latencia (ms), código HTTP, tiempo
total de ejecución |
|
Herramienta de prueba |
Postman
Collection Runner (modo local) |
Nota. La tabla presenta los cuatro endpoints evaluados (/login, /products, /orders, /user/profile), cada uno con un
total de 30 iteraciones. Las pruebas se realizaron en dos entornos: con el
middleware ZeroTrustContext desactivado y con el
middleware y las validaciones activas. Fuente: Elaboración propia (2025).
Los datos se transformaron en
archivos JSON, posteriormente depurados y normalizados en Excel, creando hojas
por endpoint y escenario (Figuras 2 y 3).
Figura 2. Hoja de cálculo con
resultados de pruebas sobre el endpoint Profile.

Nota. La figura muestra las columnas
de resultados obtenidos al ejecutar pruebas sobre el endpoint
Profile, incluyendo el código de estado (200), los
tiempos de respuesta, las interacciones y la URL de cada solicitud. Fuente:
Elaboración propia (2025).
Figura 3. Hoja de cálculo con
resultados organizados de pruebas al endpoint.

Nota. La figura muestra los
resultados de las pruebas realizadas sobre el endpoint
/api/user/profile,
presentados en columnas clave (Iteración, Tiempo de respuesta, Código HTTP)
para facilitar el análisis de rendimiento. Fuente: Elaboración propia (2025).
2. Análisis estadístico y resultados
La latencia promedio y desviación
estándar en cada escenario y endpoint se presentan en
la Tabla 2, confirmando baja variabilidad (CV <7%) y alta consistencia en
las mediciones.
Tabla 2. Análisis estadístico de
latencia en escenarios con y sin Zero Trust.
|
Endpoint |
Escenario |
Latencia promedio (ms) |
Desviación estándar (ms) |
IC 95 % (ms) |
|
/login |
Base |
220 |
8 |
218
– 222 |
|
/login |
Zero Trust |
245 |
10 |
243 – 247 |
|
/products |
Base |
270 |
12 |
267
– 273 |
|
/products |
Zero Trust |
295 |
11 |
292 – 298 |
|
/orders |
Base |
310 |
9 |
308
– 312 |
|
/orders |
Zero Trust |
335 |
10 |
333 – 337 |
|
/customers |
Base |
260 |
7 |
258
– 262 |
|
/customers |
Zero Trust |
285 |
9 |
283 – 287 |
Nota. Los valores corresponden a
promedios de latencia medidos en cada endpoint,
acompañados de su 60 desviación estándar e intervalos de confianza al 95 %, lo
que permite estimar la consistencia y precisión de las pruebas realizadas.
Fuente: Elaboración propia a partir de resultados experimentales (2025).
Se observa que la latencia aumenta
en todos los endpoints con Zero Trust, pero dentro de
márgenes aceptables (<500 ms). La diferencia en latencia entre escenarios
con y sin Zero Trust es estadísticamente significativa pero no operativamente
problemática.
La Tabla 3 relaciona los objetivos,
controles aplicados (como autenticación continua, segmentación, monitoreo en
tiempo real) y los resultados (reducción del 85% en vulnerabilidades críticas,
100% bloqueo de accesos no autorizados).
Tabla 3. Relación entre objetivos
específicos, controles Zero Trust aplicados y resultados.
|
Objetivo específico |
Control Zero Trust aplicado |
Resultado obtenido |
|
Analizar
el impacto de las políticas Zero Trust en la protección de servicios RESTful. |
Autenticación
continua y validación estricta de identidad. |
85 % de
reducción en vulnerabilidades críticas detectadas. |
|
Evaluar la
influencia de Zero Trust en la latencia de los servicios empresariales. |
Políticas de acceso granular y
monitoreo en tiempo real. |
Aumento < 15 % en la latencia
promedio. |
|
Comprobar
la efectividad de Zero Trust en la prevención de accesos no autorizados. |
Segmentación
de red y control de acceso basado en roles. |
100 % de
accesos no autorizados bloqueados en las pruebas. |
|
Proponer
lineamientos prácticos para la adopción de Zero Trust en entornos
empresariales. |
Plan de implementación progresivo
con responsables y cronograma. |
Estrategia viable y escalable para
PyMEs locales. |
Nota. La tabla muestra la relación
entre los objetivos específicos, los controles Zero Trust aplicados y los
resultados obtenidos en el experimento. Fuente: Elaboración propia a partir de
objetivos y resultados experimentales (2025).
La figura 4 muestra la configuración
del runner en Postman para ejecutar las iteraciones con Zero Trust.
Figura 4. Configuración del runner
con 30 iteraciones en Postman modelo Zero Trust.

Nota. La figura muestra la colección
“API ZERO TRUST” en Postman, con los endpoints
configurados para ejecutarse manualmente en un entorno de prueba con 30
iteraciones. Fuente: Elaboración propia (2025).
3. Resultados específicos por Endpoints
Endpoints como /api/login
y /api/products lograron tiempos de respuesta
estables y exitosos (Tablas 4 y 5; Figuras 5-8), con tasas de éxito del 100%,
latencias promedio de 374 ms y 171 ms respectivamente.
Tabla 4. Resultados de la prueba con
30 iteraciones del endpoint /api/products.
|
Métrica |
Valor |
|
Promedio |
374.23 ms |
|
Desviación estándar |
17.45 ms |
|
Tasa de éxito |
100% |
|
Tasa de error |
0% |
Nota. La tabla muestra los resultados de la prueba realizada sobre el endpoint /api/products en 30
iteraciones consecutivas, simulando accesos recurrentes de múltiples usuarios.
Los valores reflejan tiempos de respuesta estables y consistentes, lo que
indica buen rendimiento del endpoint. Fuente:
Elaboración propia (2025).
Tabla 5. Resumen de métricas de desempeño del endpoint /api/orders.
|
Métrica |
Valor |
|
Promedio |
171.63 ms |
|
Desviación estándar |
9.32 ms |
|
Tasa de éxito |
100% |
Nota. La tabla muestra los
resultados de las métricas obtenidas en el endpoint
/api/orders durante 30 iteraciones consecutivas. Los
valores reflejan tiempos consistentes, aunque ligeramente mayores que los
observados en /api/products. Fuente: Elaboración
propia (2025).
Figura 5. Estadísticas resumidas
obtenidas con Postman Collection Runner.

Nota. La figura muestra un resumen
de los resultados generales de las pruebas realizadas con Postman Collection Runner, que reflejan el comportamiento clave de
la API. Fuente: Adaptado de Postman Collection Runner
(2025).
Figura 6. Gráfico de barras de los
tiempos de respuesta del endpoint /api/login.

Nota. La figura muestra los tiempos
de respuesta individuales del endpoint /api/login, con un promedio de 374.23 milisegundos. Fuente:
Elaboración propia (2025).
Figura 7. Resumen general de la
ejecución de pruebas sobre la API Zero Trust.

Nota. La figura muestra el resumen
de las pruebas ejecutadas sobre la API Zero Trust, con un total de 30
iteraciones en una duración de 7.917 segundos y un tiempo de respuesta promedio
de 172 milisegundos. Fuente: Adaptado de Postman Collection
Runner (2025).
Figura 8. Gráfico de tiempos de
respuesta individuales del endpoint /api/products.

Nota. La figura muestra los tiempos
de respuesta individuales del endpoint /api/products durante 30 iteraciones, con un promedio de 171.63
milisegundos. Fuente: Adaptado de Postman Collection
Runner (2025).
Por otro lado, /api/user/profile mostró mayor
dispersión en tiempos, con un CV del 28.5% (Tablas 6 y 7), pero sin errores ni
fallos.
Tabla 6. Resultados de métricas de
desempeño del endpoint /api/user/profile.
|
Métrica |
Valor |
|
Promedio |
181.83 ms |
|
Desviación
estándar |
11.61 ms |
|
Tasa de
éxito |
100% |
Nota. La tabla muestra los
resultados de desempeño para el endpoint /api/user/profile. Se observa una
mayor variabilidad en los tiempos de respuesta en comparación con los otros endpoints, lo que podría reflejar inestabilidad puntual del
endpoint o variaciones en el entorno de prueba.
Fuente: Elaboración propia (2025).
Tabla 7. Latencia promedio,
desviación estándar y coeficiente de variación por endpoint.
|
Métrica |
Valor |
|
Promedio |
175.93 ms |
|
Desviación
estándar |
50.21 ms |
|
Tasa de
éxito |
100% |
Nota. Fuente: Elaboración propia
(2025). La tabla presenta los resultados de desempeño del endpoint
/api/user/profile, en los
que se observa un mayor grado de variabilidad en los tiempos de respuesta en
comparación con otros endpoints evaluados.
La evaluación bajo carga (10
usuarios concurrentes) refleja estabilidad, con tiempos sostenidos y sin
errores (Figuras 9 -11).
Figura 9. Resultados obtenidos en
Postman Runner por endpoints de la API Zero Trust.

Nota. La figura presenta una
recopilación de los resultados obtenidos al ejecutar pruebas sobre diferentes endpoints de la API Zero Trust, incluyendo los códigos de
estado HTTP y los tiempos de respuesta. Fuente: Elaboración propia (2025).
Figura 10. Resultados procesados de
las ejecuciones por endpoint.

Nota. La figura muestra la evolución
del tiempo de respuesta durante 10 iteraciones. Se observa que el endpoint Login presenta consistentemente los tiempos más
altos, con valores entre 400 ms y 485 ms, lo cual es esperable dado que
involucra autenticación y consultas a la base de datos. Fuente: Elaboración
propia (2025).
Figura 11. Distribución de tiempos
de respuesta por iteración bajo carga simulada.

Nota. La figura muestra la
distribución de los tiempos de respuesta por endpoint
bajo una carga simulada de 10 usuarios concurrentes. Los endpoints
Perfil, Productos y Órdenes mantienen tiempos bajos y relativamente estables.
Aunque se observan pequeñas fluctuaciones, no se evidencian cuellos de botella
significativos ni degradación progresiva, lo que indica que el sistema mantiene
un rendimiento sostenido durante múltiples llamadas concurrentes. Fuente:
Elaboración propia (2025).
4. Comparación antes y después de
Zero Trust
La Figura 12 revela que la latencia
en /login mejoró ligeramente, mientras que en otros endpoints aumentó entre un 25% y un 52%, todavía dentro de
límites aceptables.
Figura 12. Comparación latencias
promedio por endpoint antes y después de Zero Trust.

Nota. La figura muestra los
resultados comparativos de las latencias promedio por endpoint
antes y después de la implementación de Zero Trust. Fuente: Elaboración propia
(2025).
La Tabla 8 muestra que la tasa de
errores disminuyó un 50% o más en todos los endpoints
tras aplicar Zero Trust.
Tabla 8. Comparación de tasas de
error por endpoint antes y después de Zero Trust.
|
Endpoint |
Errores antes |
Errores después |
Diferencia |
Diferencia (%) |
|
Login |
18 |
9 |
-9 |
-50% |
|
Perfil |
10 |
5 |
-5 |
-50% |
|
Productos |
8 |
3 |
-5 |
-62.5% |
|
Órdenes |
12 |
6 |
-6 |
-50% |
Nota. Fuente: Elaboración propia
(2025). La tabla muestra que tras la aplicación de Zero Trust todos los endpoints presentaron una reducción del 50 % o más en la
tasa de errores, lo que indica una mejora significativa en la estabilidad y
validación de las peticiones.
La efectividad en bloqueo de accesos
no autorizados alcanza el 100%, con pocas incidencias de códigos 403 y 422 en
logs (Tabla 9 y Figura 13).
Tabla 9. Resultados de auditoría de api_logs por código de estado.
|
Endpoint |
Código de error 401 |
Código de error 403 |
Código de error 422 |
|
/login |
0 |
2 |
0 |
|
/products |
0 |
5 |
1 |
|
/orders |
0 |
1 |
4 |
|
/profile |
0 |
0 |
0 |
Nota. Fuente: Elaboración propia
(2025). La tabla presenta la cantidad de respuestas registradas por cada código
de estado en los diferentes endpoints. Esta
información permite identificar posibles problemas de autenticación,
autorización y validación de datos.
Figura 13. Tabla api_logs
filtrada por códigos de estado 401, 403 y 422.

Nota. La figura muestra la tabla api_logs filtrada por los códigos de estado 401, 403 y 422,
incluyendo además información sobre el endpoint, la
dirección IP, el tiempo de respuesta y la fecha de creación. Fuente: Adaptado
del sistema de Laravel (2025).
5. Seguridad y monitoreo
La evaluación con OWASP ZAP
evidencia una reducción del 85.7% en vulnerabilidades altas, con solo una
vulnerabilidad residual de severidad media tras la implementación.
Los logs de api_logs
permiten detectar patrones sospechosos (reintentos, accesos ilegítimos), con un
sistema de alertas y bloqueo efectivo, logrando un monitoreo del 100% de las
amenazas simuladas.
6. Validación de hipótesis
La hipótesis de que Zero Trust
incrementa la protección del sistema se valida con la reducción significativa
de vulnerabilidades, bloqueo de accesos no autorizados y mejor trazabilidad.
La hipótesis secundaria, que implica
una penalización moderada en rendimiento, es confirmada: aunque hay aumento en
latencias, estos permanecen dentro de límites operativos aceptables.
7. Limitaciones
Las pruebas se realizaron en entorno
local (localhost), sin tráfico de red real ni participación de usuarios
finales, lo que limita la generalización a entornos productivos.
No se evaluaron arquitecturas
distribuidas o microservicios, perfilando futuras líneas de investigación.
8. Recomendaciones y despliegue en
producción
Se proponen ajustes técnicos como el
uso de HTTPS, encabezados de seguridad, segmentación de redes, monitoreo
continuo, automatización CI/CD, respaldos y validaciones en staging.
Se detallan roles y
responsabilidades (desarrolladores, infraestructura, seguridad, gestión) y
estrategias para mitigar riesgos (configuración incorrecta, degradación de
rendimiento, brechas de seguridad, resistencia organizacional).
Se establece un cronograma de
implementación en fases semanales, asegurando una transición controlada y
segura, con planes de mantenimiento y mejora continua.
9. Escalabilidad y extensiones
futuras
El sistema modular y basado en RESTful soporta escalabilidad horizontal/vertical y puede
integrarse con Kubernetes, microservicios y
soluciones de terceros.
La arquitectura puede extenderse a
otros recursos (dispositivos, redes internas) mediante controles de acceso
continuos y autenticación adaptativa.
Conclusiones parciales
La implementación de Zero Trust en
servicios RESTful es técnicamente viable, segura y
con impacto mínimo en el rendimiento. La protección del sistema se fortalece
con reducciones importantes en vulnerabilidades y errores, manteniendo tiempos
de respuesta adecuados. Los resultados empíricos validan la hipótesis principal
y muestran que la adopción de Zero Trust es recomendable en entornos
empresariales, aunque se recomienda validar en condiciones reales y
distribuidas en futuros estudios.
CONCLUSIONES
El estudio concluye que la
implementación del modelo Zero Trust en una arquitectura de servicios RESTful tiene un impacto positivo tanto en la seguridad
como en el rendimiento del sistema. La incorporación de controles de acceso
estrictos, autenticación robusta y segmentación lógica de usuarios permitió
reducir en un 85.7 % las vulnerabilidades críticas detectadas por herramientas
automatizadas como OWASP ZAP y bloqueó exitosamente el 100 % de los intentos de
acceso no autorizados, demostrando la eficacia de las políticas de seguridad
adoptadas. Además, la integración de mecanismos de registro y análisis de logs
facilitó la identificación de patrones sospechosos y la toma de medidas
proactivas durante el monitoreo.
En términos de rendimiento, aunque
tres de los cuatro endpoints evaluados experimentaron
aumentos en la latencia media (entre +25 % y +52 %), todos mantuvieron tiempos
de respuesta inferiores a 500 milisegundos, evidenciando que la seguridad puede
fortalecerse sin comprometer la experiencia del usuario ni la estabilidad del
sistema, incluso en escenarios de alta carga. La metodología utilizada, basada
en herramientas como Postman Collection Runner,
permitió recopilar datos confiables en un entorno controlado, recomendándose su
aplicación en escenarios complejos o de producción.
Un hallazgo relevante es que la
estrategia de Zero Trust es accesible no solo para grandes organizaciones con
alta capacidad tecnológica, sino también para medianas empresas, las cuales
pueden comenzar protegiendo APIs críticas o
integrándose en pipelines de CI/CD. Su compatibilidad con arquitecturas
modernas, como microservicios y entornos en la nube, refuerza su aplicabilidad
en diversos contextos. En síntesis, el estudio reafirma que Zero Trust mejora
significativamente la protección de servicios RESTful
de manera eficiente, adaptable y escalable, siendo una estrategia altamente
recomendable para organizaciones que buscan fortalecer su postura de seguridad
sin sacrificar operatividad ni flexibilidad tecnológica.
REFERENCIAS
Almeida, J., López, S., & García, M. (2021). Architectural
patterns for RESTful APIs: A systematic review. Journal of Systems and
Software, 176, 110944. https://doi.org/10.1016/j.jss.2021.110944
Association
for Computing Machinery (ACM). (2018). ACM code of ethics and professional
conduct. https://www.acm.org/code-of-ethics
CISA.
(2021). Zero trust maturity model. U.S. Cybersecurity and Infrastructure
Security Agency. https://www.cisa.gov/resources-tools/resources/zero-trust-maturity-model
Comisión Económica para América Latina y el Caribe (CEPAL).
(2022). Panorama de las PyMEs en América Latina
https://www.cepal.org/es/publicaciones y el Caribe. CEPAL.
Fielding, R.
T. (2000). Architectural styles and the design of network-based software
architectures (Doctoral dissertation, University of California, Irvine). https://www.ics.uci.edu/~fielding/pubs/dissertation/fielding_dissertation.pdf
Hernández, R., Fernández, C., & Baptista, P. (2014).
Metodología de la investigación (6.ª ed.). McGraw-Hill.
Institute of
Electrical and Electronics Engineers (IEEE). (2020). IEEE code of ethics. https://www.ieee.org/about/corporate/governance/p7-8.html
Kindervag,
J. (2010). No more chewy centers: Introducing the zero trust model of
information security. Forrester Research.
NIST.
(2020). Zero trust architecture (SP 800-207). U.S. Department of Commerce. https://doi.org/10.6028/NIST.SP.800-207
100
OWASP
Foundation. (2023). OWASP API security top 10 – 2023. https://owasp.org/www-project-api-security/
Pressman, R.
S., & Maxim, B. R. (2020). Ingeniería
del software: Un enfoque práctico (8.ª ed.). McGraw-Hill.
Rezaei
Nasab, A., Shahin, M., Raviz, S. A. H., Liang, P., Mashmool, A., &
Lenarduzzi, V. (2021). An empirical study of security practices for
microservices systems. Journal of Systems and Software, 176, 110944. https://doi.org/10.1016/j.jss.2021.110944
Rojas-Villalba, J. (2021). Implementación de un modelo de
confianza cero (Zero Trust) en entornos empresariales: Un estudio de caso en
una empresa tecnológica de Colombia [Tesis de maestría, Universidad EAN].
Repositorio institucional EAN. https://repository.ean.edu.co/handle/10882/10321
Salt Security. (2023). State of API security report – Q1 2023. Salt
Security. https://content.salt.security/rs/352-UXR-417/images/SaltSecurity-Report-State_of_API_Security.pdf
Sampieri, R. H., Collado, C. F., & Lucio, M. P. B.
(2014). Fundamentos de investigación (6.ª ed.). McGraw-Hill.