Los equipos de TI empresariales han combinado durante mucho tiempo VPNs, clientes ZTNA e infraestructura de escritorios virtuales para proteger una fuerza laboral que trabaja desde cualquier lugar. Cato Networks integra ahora el navegador empresarial en su plataforma de seguridad unificada, argumentando que nunca debió haber sido un producto independiente.
El navegador se ha convertido silenciosamente en el espacio de trabajo dominante de la empresa moderna. Los empleados realizan la mayor parte de su actividad profesional en él: acceden a herramientas SaaS, colaboran en documentos en la nube, consultan aplicaciones privadas e interactúan cada vez más con servicios de inteligencia artificial. Sin embargo, la arquitectura de seguridad que subyace a la mayoría de las organizaciones no ha mantenido el ritmo. Mientras el trabajo ha convergido en el navegador, la seguridad empresarial se ha fragmentado en un número creciente de herramientas: VPNs, clientes de Zero Trust Network Access, infraestructura de escritorio virtual y, más recientemente, navegadores empresariales dedicados.
Cada una de estas herramientas se adoptó para resolver un problema específico. Juntas han creado uno mayor.
Cato Networks, el proveedor de seguridad de red con sede en Tel Aviv, anunció el 20 de abril de 2026 la disponibilidad general de su Cato Enterprise Browser — un movimiento posicionado no como una incorporación al mercado de navegadores empresariales, sino como una reorganización del mismo. El producto integra el acceso basado en navegador directamente en el marco de Universal Zero Trust Network Access (UZTNA) existente de la empresa, eliminando lo que la compañía describe como la causa estructural de la complejidad en el mercado actual: el plano de control paralelo.
El problema con los navegadores empresariales independientes
Cuando los navegadores empresariales ganaron protagonismo, la lógica era sencilla. Los trabajadores que usaban dispositivos personales o máquinas de contratistas no podían tener agentes de seguridad instalados en ellos. Un navegador gestionado ofrecía un entorno contenido en el que las sesiones corporativas podían inspeccionarse y controlarse sin tocar el dispositivo subyacente. Resolvía un problema real de acceso.
En la práctica, sin embargo, la mayoría de los navegadores empresariales introdujeron sus propios sistemas de configuración, sus propios motores de políticas y sus propias consolas de gestión. Los equipos de TI se encontraron manteniendo dos modelos de políticas paralelas que necesitaban permanecer sincronizados. Con el tiempo, las políticas divergieron. Aparecieron brechas. Las pistas de auditoría se separaron. La herramienta concebida para simplificar el acceso añadió capas operativas en su lugar.
El elemento técnico central del anuncio concierne al lugar donde se aplica la seguridad. En los despliegues convencionales, los modelos de seguridad empresarial extienden la confianza a un dispositivo gestionado y luego permiten que ese dispositivo acceda a los recursos corporativos. El enfoque de Cato con el navegador empresarial desplaza esa frontera hacia adentro. La confianza no se extiende al dispositivo en sí, sino que queda confinada a la sesión del navegador. Cada acción realizada dentro de la sesión corporativa es inspeccionada y gobernada; el dispositivo subyacente permanece completamente fuera del perímetro de confianza.
Esta arquitectura tiene implicaciones prácticas para las organizaciones que gestionan políticas BYOD y acceso de terceros. Los contratistas y socios pueden conectarse a través del navegador sin instalar software, mientras TI mantiene controles granulares a nivel de sesión. La plataforma también aborda el acceso a aplicaciones privadas sin necesidad de infraestructura VDI.
Seguridad de IA a nivel de sesión
A medida que los empleados utilizan cada vez más herramientas de IA a través del navegador, estas interacciones representan un punto potencial de exposición de datos que la mayoría de los marcos de seguridad existentes no estaban diseñados para abordar. Dado que el Cato Enterprise Browser está integrado en la plataforma SASE existente, hereda directamente las capacidades de seguridad de IA de la empresa. Los equipos de TI pueden descubrir qué herramientas de IA utilizan los empleados, evaluar el perfil de riesgo de esas interacciones y aplicar políticas de uso en tiempo real.
El Cato Enterprise Browser está disponible con carácter general e incluido en la licencia UZTNA existente sin costo adicional. La oferta completa de UZTNA ahora cubre cuatro métodos de conexión — basado en agente, sin cliente, mediante extensión de navegador y mediante el nuevo navegador empresarial — todos gobernados por un único motor de políticas y gestionados a través de una única consola.

El Dr. Jakob Jung es redactor jefe de Security Storage y Channel Germany. Lleva más de 20 años trabajando en el periodismo especializado en TI. A lo largo de su carrera ha colaborado con Computer Reseller News, Heise Resale, Informationweek, Techtarget (almacenamiento y centros de datos) y ChannelBiz. Además, colabora como freelance con numerosas publicaciones del sector de las TI, entre las que se incluyen Computerwoche, Channelpartner, IT-Business, Storage-Insider y ZDnet. Sus temas principales son el canal, el almacenamiento, la seguridad, los centros de datos, los sistemas ERP y CRM.
Contacto – Contacto por correo electrónico: jakob.jung@security-storage-und-channel-germany.de