Twingate
Twingate
USD 6,00 / mes
Plataforma ZTNA moderna orientada a equipos técnicos que reemplaza VPN tradicional con una experiencia radicalmente más simple. Despliegue en minutos mediante Connectors livianos que no requieren cambios de red, firewall ni IPs públicas. Combina acceso granular basado en identidad, soporte nativo para DevOps (CLI, Terraform, Pulumi) y excelente experiencia para usuarios finales. Ideal para startups, PyMEs técnicas y empresas mid-market con cultura cloud-native.
Features
- ZTNA con despliegue en minutos sin cambios de red ni firewall
- Connector saliente sin necesidad de IPs públicas ni puertos abiertos
- Cliente liviano para Windows, macOS, Linux, iOS, Android y ChromeOS
- Split tunneling inteligente por default para evitar backhaul innecesario
- Políticas granulares por recurso individual, no por red completa
- Integración nativa con Okta, Entra ID, Google Workspace, OneLogin y JumpCloud
- Provisioning automático con SCIM 2.0
- Device Posture con integración a CrowdStrike, SentinelOne, Kolide, Intune, Jamf
- Terraform Provider y Pulumi SDK oficiales
- REST API completa y CLI para automatización GitOps
- Webhooks para integraciones custom
- Logs detallados exportables a Splunk, Datadog, Sumo Logic, Sentinel y syslog
- Plan Starter gratuito para hasta 5 usuarios
- Cifrado end-to-end con claves que Twingate no puede leer
- Alta disponibilidad mediante múltiples Connectors redundantes
- Consola web moderna con buena UX de administración
Pros
- Despliegue genuinamente rápido: 15-30 minutos para primer recurso protegido
- Developer experience excelente con Terraform, Pulumi, API y CLI nativos
- Simplicidad arquitectónica: solo 4 componentes con funciones claras
- Pricing transparente y accesible con plan gratuito real
- Split tunneling por default optimiza rendimiento y privacidad
- Integraciones SCIM y IdP maduras para onboarding y offboarding automatizados
- Compatible con GitOps y CI/CD para gestión como código
- Clientes conocidos como Shopify, Instacart, Chegg validan el producto enterprise
- Empresa bien financiada fundada por ex-ingenieros de Dropbox, Uber y Google
- Consola moderna y UX por encima del promedio del mercado
Contras
- Menos features enterprise que Zscaler, Palo Alto Prisma Access o Netskope
- Sin red global propia al nivel de Cloudflare
- No incluye Browser Isolation, CASB ni DLP nativos
- Ecosistema de partners en LATAM más chico que players establecidos
- Soporte en español limitado en tiers inferiores
- Compliance FedRAMP y certificaciones sectoriales menos desarrollado
- Cobertura de aplicaciones legacy antiguas puede requerir configuración extra
- Modelo por usuario puede escalar fuerte en organizaciones con muchos usuarios ocasionales
- Marca menos conocida fuera del público técnico anglosajón
Twingate
Twingate es una plataforma moderna de Zero Trust Network Access (ZTNA) desarrollada por Twingate Inc., compañía fundada en 2019 en Redwood City, California, por ex-ingenieros de Dropbox, Uber y Google. Desde su lanzamiento público en 2020, Twingate se consolidó como una de las alternativas favoritas de equipos técnicos para reemplazar la VPN corporativa tradicional, con una propuesta muy enfocada: hacer Zero Trust tan simple como instalar una app.
En pocos años Twingate captó clientes como Shopify, Blend, Productboard, Instacart y Chegg, y levantó rondas de inversión significativas de Insight Partners, WndrCo y 8VC. Su posicionamiento no es competir en enterprise puro contra Zscaler o Palo Alto — es competir en el segmento mid-market y startups técnicas donde la facilidad de adopción y la DX (developer experience) pesan más que features enterprise pesados.
Filosofía del producto: ZTNA para equipos técnicos
Twingate se construyó sobre tres principios deliberadamente opuestos al producto VPN empresarial tradicional:
- Despliegue en minutos, no semanas — instalar, conectar, usar. Sin cambios de red, firewall ni DNS.
- Developer-first — todo se puede automatizar desde Terraform, Pulumi, CLI o API. Nada es click-only.
- Experiencia invisible para el usuario final — el cliente corre en background y las aplicaciones simplemente funcionan, sin "conectar a la VPN" como paso manual.
La diferencia práctica se nota en los primeros 30 minutos de evaluación. Con una VPN tradicional (OpenVPN Access Server, FortiGate SSL VPN, Cisco AnyConnect) un piloto básico requiere IPs públicas, certificados, reglas de firewall y pruebas de conectividad. Con Twingate se instala un Connector en un servidor interno, se crea una política en la consola y en menos de 15 minutos ya hay acceso granular funcionando. Es el producto que "simplemente hace ZTNA" sin pedirte rearmar la red.
Esa simplicidad es un diferencial real, no un marketing tagline. Proviene de decisiones arquitectónicas específicas que se tratan abajo.
Arquitectura: cuatro componentes, cero fricción
Twingate opera con una arquitectura deliberadamente simple con cuatro componentes lógicos:
1. Controller
Servicio SaaS gestionado por Twingate que mantiene la configuración central: políticas, usuarios, grupos, recursos. No procesa tráfico de datos, solo metadata de control. Esto significa que Twingate no puede ver el tráfico de los clientes — ni aunque quisiera.
2. Connector
Daemon liviano (Docker container, paquete Linux, binario Windows) que se instala dentro de la red que se quiere proteger. Establece conexión saliente al servicio de Twingate. No requiere:
- IP pública
- Puertos inbound abiertos en firewall
- Cambios de DNS
- Configuración de NAT
Un Connector puede proteger múltiples recursos de la misma red. En entornos redundantes se despliegan múltiples Connectors para alta disponibilidad.
3. Client
Aplicación instalada en el dispositivo del usuario (Windows, macOS, Linux, iOS, Android, ChromeOS). Corre en background y resuelve automáticamente los recursos internos mediante un resolvedor DNS privado. Para el usuario, los recursos internos parecen locales — sin prompts de conexión ni túneles visibles.
4. Relay
Servicio de Twingate que actúa como intermediario cifrado entre Client y Connector cuando la conexión directa (NAT traversal) no es posible. El tráfico siempre está cifrado extremo a extremo con claves que Twingate no puede leer.
Flujo típico de una conexión
- El usuario intenta acceder a
wiki.internal.empresa.com - El Client intercepta la solicitud y valida identidad con el IdP
- El Controller evalúa políticas y autoriza (o rechaza)
- Se establece un túnel cifrado Client → Relay → Connector → recurso interno
- El tráfico fluye de forma transparente
Todo esto ocurre en milisegundos, sin interacción del usuario. La experiencia es como si el recurso interno estuviera en la red local del dispositivo.
Capacidades técnicas principales
Split tunneling inteligente por default
A diferencia de VPNs tradicionales que enrutan todo el tráfico del usuario al túnel (consumiendo ancho de banda y exponiendo información irrelevante), Twingate solo encripta y enruta el tráfico destinado a recursos protegidos. El resto del tráfico del usuario va directamente a internet sin pasar por la empresa.
Esto tiene tres beneficios prácticos:
- Performance — los usuarios no sufren la latencia de un backhaul innecesario
- Privacidad — el tráfico personal del empleado no pasa por la red corporativa
- Ancho de banda — la empresa no paga por tráfico que no debería administrar
Acceso granular por recurso (no por red)
En Twingate, un recurso es una aplicación específica (por ejemplo admin.crm.internal:8080), no una red completa. Las políticas se definen por recurso:
- "El grupo Desarrolladores puede acceder a
gitlab.internal:22ygitlab.internal:443" - "El grupo Comercial puede acceder solo a
crm.internal:443" - "Contratistas pueden acceder a
files.internal:443los lunes y miércoles entre 9 y 18 hs"
Esto es Zero Trust real aplicado a nivel aplicación, muy distinto de una VPN donde autenticarse da acceso horizontal a toda la red.
Integración con IdPs modernos
Twingate se integra nativamente con todos los proveedores de identidad relevantes:
- Enterprise — Okta, Microsoft Entra ID, Google Workspace, OneLogin, JumpCloud
- Genéricos — SAML 2.0, OpenID Connect
- SCIM — provisioning y deprovisioning automático
- MFA — delegado al IdP (Twingate no reinventa MFA, usa el del proveedor)
El provisioning automático con SCIM es particularmente útil: cuando un empleado deja la empresa y se desactiva en Okta, pierde acceso a todos los recursos protegidos por Twingate en segundos, sin intervención manual.
Device Posture y Trust
Twingate permite definir políticas basadas en la postura del dispositivo:
- Sistema operativo actualizado
- Disco cifrado (BitLocker, FileVault)
- Antivirus activo
- Dispositivo gestionado por MDM (Intune, Jamf, Kandji)
- Integración con CrowdStrike, SentinelOne, Kolide para verificación extendida
Ejemplo de política: "Acceso a producción AWS solo desde dispositivos Intune-managed con CrowdStrike activo".
Developer experience y automatización
El diferencial que más atrae al público técnico:
- Terraform Provider oficial — toda la configuración de Twingate puede vivir en infraestructura como código
- Pulumi SDK nativo
- REST API completa y documentada
- CLI para operaciones diarias
- Webhooks para integraciones custom
- CI/CD ready — políticas versionadas en Git, revisiones por pull request, deploy automatizado
Para equipos que adoptan GitOps para infraestructura, Twingate se siente nativo. Para equipos acostumbrados a admin panels click-only, la consola web es suficiente y pulida pero la fortaleza real está en la automatización.
Logs y auditoría
Todos los eventos de acceso se registran con detalle y se exportan a:
- SIEM — Splunk, Datadog, Sumo Logic, Microsoft Sentinel
- Syslog estándar para cualquier integración
- Webhooks para procesamiento custom
- Analytics API para dashboards propios
Los logs incluyen identidad del usuario, recurso accedido, postura del dispositivo, decisión de política y duración de sesión — todo lo necesario para auditoría SOC 2 o compliance similar.
Planes y precios
Twingate tiene un pricing transparente y accesible, poco común en el segmento empresarial donde la mayoría exige cotización por contacto con ventas:
- Starter — gratis, hasta 5 usuarios, 10 recursos, 2 devices por usuario
- Teams — USD 6 por usuario/mes, sin límite de recursos, Device Posture básico, SSO
- Business — USD 12 por usuario/mes, integraciones avanzadas, analytics, Device Posture completo, SOC 2 Type II reports
- Enterprise — cotización custom, SLAs, soporte premium, audit logs extendidos, deployment con regiones dedicadas
El plan Starter gratuito con 5 usuarios es suficiente para que un equipo técnico chico evalúe el producto en producción real sin compromisos comerciales. Muchos clientes de Twingate Business empezaron en Starter.
Rendimiento y despliegue
Plataformas soportadas (Client)
- Desktop — Windows 10/11, macOS (Intel y Apple Silicon), Linux (Ubuntu, Debian, Fedora, Arch, otros)
- Móvil — iOS, Android, ChromeOS
- Headless — CLI client para servidores y pipelines
Plataformas soportadas (Connector)
- Docker — imagen oficial multi-arquitectura
- Linux — paquetes DEB, RPM, script de instalación
- Kubernetes — Helm chart oficial con alta disponibilidad
- Systemd services — para despliegues tradicionales
- Windows Server — soporte oficial (aunque menos común)
Overhead
Connector típico consume menos de 50 MB de RAM y CPU mínima. Se puede correr en un contenedor minúsculo, en una VM existente o como sidecar en Kubernetes. No requiere hardware dedicado para despliegues normales.
Tiempos realistas de despliegue
- Primer recurso protegido funcionando — 15 a 30 minutos
- Integración SSO con IdP — 30 a 60 minutos
- Migración completa desde VPN tradicional — típicamente 1-2 semanas para una PyME mid-market
Estos tiempos son sin exagerar parte del diferencial del producto. Comparados con implementaciones tradicionales de ZTNA que pueden tomar meses, Twingate es de las opciones más rápidas del mercado.
Casos de uso ideales
- Startups y PyMEs técnicas que están armando infraestructura desde cero
- Equipos de desarrollo con necesidad de acceso granular a entornos de staging, producción, bases de datos
- Empresas mid-market con cultura cloud-native que priorizan simplicidad
- Organizaciones con fuerza de trabajo remota y distribuida
- Empresas que quieren dejar atrás VPN sin meterse en implementaciones enterprise complejas
- Entornos con mucha automatización donde Terraform y GitOps son el estándar
- Contratistas y freelancers que necesitan acceso temporal granular
- Equipos DevOps y SRE que acceden a múltiples clouds, on-premise e infraestructura mixta
Consideraciones
- Menos features enterprise que Zscaler, Palo Alto Prisma Access o Netskope — no compite en el tier muy alto de Fortune 500
- Sin red global propia al nivel de Cloudflare — los Relays son eficientes pero la distribución geográfica es menor
- Browser Isolation, CASB y DLP no son parte del producto core (Twingate se enfoca exclusivamente en ZTNA; otros servicios complementarios no están)
- Ecosistema de partners en LATAM más chico que el de players establecidos
- Soporte en español depende del plan; los tiers inferiores son principalmente en inglés
- Compliance especializado (FedRAMP, IRAP, alguna certificación sectorial) más limitado que en competidores mayores
- Cobertura de aplicaciones legacy muy antiguas puede requerir configuración adicional
- Percepción de marca todavía en construcción fuera del público técnico anglosajón
- Modelo de precio por usuario puede escalar considerablemente en organizaciones grandes con muchos usuarios ocasionales
Conclusión
Twingate es en 2026 la mejor opción ZTNA del mercado para startups, PyMEs técnicas y empresas mid-market que priorizan simplicidad de despliegue, developer experience y automatización. Su arquitectura elegante, el despliegue genuinamente rápido, la integración nativa con stacks modernos y el pricing transparente lo convirtieron en uno de los disruptores más interesantes de la categoría.
Frente a Cloudflare Access, Twingate gana en DX y simplicidad pero pierde en red global y en pricing agresivo (Cloudflare es más barato para usuarios masivos). Frente a Zscaler o Prisma Access, Twingate es más simple y económico pero carece de features enterprise de muy alto tier. Frente a Tailscale Business, Twingate tiene mejor modelo de permisos granulares aunque Tailscale supera en flexibilidad de mesh VPN.
Para empresas argentinas y latinoamericanas del segmento startup/scale-up/PyME técnica que están armando o renovando su arquitectura de acceso remoto, Twingate es probablemente la recomendación más pragmática del mercado: resuelve el problema real (reemplazar VPN por ZTNA) sin pedir cambios estructurales, sin contratos enterprise complejos y con un camino de evolución claro desde el plan gratuito hasta configuraciones de mid-market completas.
La pregunta clave para evaluarlo es simple: "¿cuán rápido necesito estar protegiendo recursos internos con Zero Trust real?". Si la respuesta es "hoy", Twingate es la respuesta más probable.
Especificaciones
| Categoría | ZTNA (Zero Trust Network Access) puro |
|---|---|
| Arquitectura | Controller SaaS + Connectors internos + Clients + Relays |
| Connector | Docker, Linux DEB/RPM, Kubernetes Helm, systemd, Windows Server |
| Client | Windows 10/11, macOS Intel y Apple Silicon, Linux, iOS, Android, ChromeOS |
| Overhead Connector | Menos de 50 MB RAM y CPU mínima |
| Conectividad | Outbound-only, sin IPs públicas ni puertos abiertos |
| IdPs soportados | Okta, Entra ID, Google Workspace, OneLogin, JumpCloud, SAML, OIDC |
| Provisioning | SCIM 2.0 con principales IdPs |
| Device Posture | CrowdStrike, SentinelOne, Kolide, Intune, Jamf, postura básica nativa |
| Planes | Starter (gratis, 5 usuarios), Teams, Business, Enterprise |
| Licenciamiento | Por usuario / mes |
| Certificaciones | SOC 2 Type II, ISO 27001 |
| Cumplimiento | GDPR, CCPA, HIPAA (con BAA) |
| Automatización | Terraform Provider oficial, Pulumi SDK, REST API, CLI, webhooks |
| Integraciones SIEM | Splunk, Datadog, Sumo Logic, Microsoft Sentinel, syslog genérico |
| Alta disponibilidad | Múltiples Connectors redundantes por recurso |
| Empresa | Twingate Inc., fundada en 2019, Redwood City, California |
| Clientes notables | Shopify, Blend, Productboard, Instacart, Chegg |