Última actualización: 14 de enero de 2026
En enero de 2026, la National Security Agency (NSA) de Estados Unidos publicó los dos primeros documentos de su serie Zero Trust Implementation Guidelines (ZIGs): el Primer y el Discovery Phase ZIG.
La intención es clara: pasar de la conversación conceptual a una ejecución práctica, con actividades y resultados esperados por fase.
En QMA seguimos NIST SP 800-207 como referencia de arquitectura Zero Trust. Lo valioso del enfoque ZIG es que agrega un “cómo” operativo: un roadmap por fases y un Discovery formal para construir una línea base confiable antes de acelerar la implementación.
Si desea una vista general de nuestro hub, puede consultar:
https://qma.mx/zero-trust/
Qué son las NSA Zero Trust Implementation Guidelines (ZIGs)
Las ZIGs son una serie de guías orientadas a implementación, diseñadas para ayudar a organizaciones a ejecutar Zero Trust de forma práctica y modular.
El Primer explica la estrategia y el “método de lectura/uso” de la serie, mientras que el Discovery Phase funciona como punto de entrada (“gateway”) para preparar la adopción de las siguientes fases.
Un punto importante: el enfoque está construido para ser modular. Esto permite que organizaciones con distintos niveles de madurez seleccionen e implementen capacidades relevantes sin “rehacer todo” de golpe.
El valor real del enfoque ZIG: un roadmap por fases
Uno de los aportes más útiles del Primer es ordenar Zero Trust en fases. En lugar de iniciar comprando herramientas o aplicando cambios aislados, el modelo propone avanzar por etapas con actividades y outcomes definidos.
- Priorizar por riesgo y dependencias reales (no por modas de mercado).
- Evitar implementaciones parciales que generan fricción y poco impacto.
- Alinear arquitectura, operaciones, telemetría y gobierno desde el inicio.
Discovery Phase: el paso que casi todos se saltan (y por eso se atoran)
La NSA plantea Discovery como una fase para establecer visibilidad fundacional y entender de forma verificable datos, aplicaciones, activos y servicios, además de la actividad real de acceso y autorización dentro de la arquitectura.
El objetivo es construir una línea base confiable que permita priorizar y planear de manera informada antes de ejecutar fases posteriores.
Qué significa “Discovery” en la vida real
En un programa Zero Trust, Discovery no es “un inventario bonito”. Es identificar y validar qué identidades existen (humanas y no humanas), qué recursos son realmente críticos, por dónde fluye el acceso en la práctica y qué telemetría falta para tomar decisiones de acceso basadas en contexto.

Cómo se alinea esto con NIST SP 800-207
NIST SP 800-207 define el modelo de referencia de Zero Trust Architecture (ZTA).
Las ZIGs no contradicen ese enfoque; lo complementan al proponer una forma estructurada de llegar a una adopción madura con fases y actividades.
Si ya está trabajando con NIST, la recomendación es simple:
- Mantenga NIST como arquitectura y lenguaje común.
- Use Discovery (ZIG) para construir baseline y priorización.
- Aplique Phase 1/2 como ejecución incremental, basada en evidencia.
Entregables recomendados de un Discovery bien ejecutado (lo que sí mueve la aguja)
Si su organización quiere avanzar en semanas y no en “años de iniciativa”, el Discovery debe terminar con artefactos accionables.
Estos entregables son los que típicamente generan tracción:
1) Inventario de identidades y privilegios
- Usuarios, cuentas privilegiadas, cuentas de servicio, identidades de workload.
- Riesgos: cuentas huérfanas, permisos excesivos, MFA incompleto.
2) Baseline de DAAS (Data, Applications, Assets, Services)
- Qué existe, qué es crítico, dónde reside, quién accede y cómo.
3) Mapa real de acceso y autorización
- Caminos de acceso, dependencias, puntos de enforcement y excepciones.
- Evidencia para justificar ZTNA, SWG, CASB, DLP, PAM, etc. según prioridad.
4) Brechas de telemetría
- Qué señales faltan para tomar decisiones de acceso (postura de dispositivo, riesgo de sesión, comportamiento, etc.).
5) Backlog priorizado para Phase 1 y Phase 2
- Lista de iniciativas por impacto/riesgo, con dependencias y quick wins medibles.
Qué cambia en la conversación con el negocio cuando existe Discovery
Cuando existe un baseline confiable, el discurso deja de ser “queremos Zero Trust” y se vuelve:
- “Estas son las rutas de acceso de mayor riesgo y estas son las tres que reducimos primero.”
- “Estos son los privilegios en pie permanente que reducimos (y por qué).”
- “Esta es la telemetría faltante que hoy impide detectar abuso de identidad.”
- “Este es el plan por fases con métricas de reducción de exposición.”
Eso es lo que convierte Zero Trust en una decisión ejecutiva, no solo técnica.
Recomendación práctica para México: empezar por riesgo operativo y cumplimiento
En México, muchas organizaciones enfrentan presión por continuidad operativa, auditoría y cumplimiento (por ejemplo, sector financiero, infraestructura crítica, sector público, educación). Discovery ayuda a priorizar de forma defensible porque convierte requisitos en evidencia: rutas, accesos y datos sensibles realmente expuestos.
Si su organización ya adoptó NIST como base, el paso lógico es integrar un Discovery formal para ejecutar con menos fricción y mejores resultados.
Próximo paso: cómo avanzar sin canibalizar su estrategia actual
Si ya tiene una arquitectura base (NIST) y un stack de controles (ZTNA/SWG/CASB/DLP/SIEM), este es el enfoque recomendado:
- Discovery (baseline)
- Piloto acotado con métricas
- Escalamiento por fases según backlog priorizado
- Telemetría y operación continua
Puede ver la guía general y recursos de QMA aquí:
https://qma.mx/zero-trust/
Fuentes oficiales
- NSA: Zero Trust Implementation Guideline — Primer (enero 2026):
CTR_ZERO_TRUST_IMPLEMENTATION_GUIDELINE_PRIMER.PDF - NSA: Zero Trust Implementation Guidelines — Discovery Phase (enero 2026):
CTR_ZIG_DISCOVERY_PHASE.PDF - NIST: SP 800-207 Zero Trust Architecture:
NIST SP 800-207 (final)
Preguntas frecuentes
¿Las ZIGs reemplazan a NIST SP 800-207?
No. NIST define la arquitectura y el modelo; las ZIGs agregan una estructura de ejecución por fases y un Discovery formal.
¿Discovery es solo inventario?
No. Discovery busca crear una línea base accionable: DAAS, identidades, rutas de acceso y telemetría necesaria para priorizar implementación y medir avance.
¿Se puede implementar Zero Trust “por partes”?
Sí. El enfoque ZIG destaca la implementación modular: seleccionar capacidades relevantes según madurez y necesidades del entorno.