Con motivo de la reciente presentación en Lima de su solución Hybrid Mesh, entrevistamos a Alejandro Botter, gerente de ingeniería para el Cono Sur de Check Point Software que cubre los países de Chile, Perú, Bolivia, Argentina, Uruguay y Paraguay, quien nos brindó las siguientes declaraciones:
IT/USERS: En su reciente evento en Lima, Check Point Software ha hecho importantes anuncios para el mercado peruano, quisiéramos que nos explique cuál es la respuesta avanzada que tiene en ciberseguridad Check Point.
A.B.: Nosotros en el evento mostramos la visión general, lo que estamos observando en materia de los desafíos en ciberseguridad que tienen las organizaciones, y que por organizaciones entendemos que no es solamente una multinacional que está en otras latitudes, sino también una empresa, una organización promedio en Perú, puede afrontar esa parte de los desafíos de esta nueva era, se habla de la hiperconectividad, se habla de la era de la de inteligencia artificial y lo que estamos planteando del lado de Check Point Software es una visión innovadora respecto a cómo afrontar con éxito a esos ciberataques avanzados.
Entonces, Check Point Software en esa línea plantea lo que es el Hybrid Mesh, esta arquitectura en la cual se dispone de distintos puntos de control no es una arquitectura solamente dependiendo de estructuras como SASE, solo basado en Cloud; sino que más bien es una estructura que, como dice la denominación en inglés, es híbrida y es de malla.
Entonces en esta estructura híbrida uno tiene distintos puntos de control y por otro lado, en la estructura de malla está todo interconectado, o sea, no son soluciones o no son protecciones aisladas, sino son protecciones que interactúan entre ellas que dan conectividad, que dan seguridad para cubrir este desafío actual de la era de la hiperconectividad.
IT/USERS: La era de la hiperconectividad y de la Inteligencia Artificial. ¿Cómo podría explicarnos usted esta evolución que ha tenido Check Point?
A.B.: Bueno, Check Point es una compañía que lleva más de 30 años en el mercado, por el año 93 o con la fundación de la compañía, con la primera tecnología Firewall Full Inspection, pero obviamente en estos 30 años la ciberseguridad mutó muchas veces.
Aparecieron un montón de desafíos, desde la persona que ya dejó de trabajar solo en la oficina, trabajando desde la casa, los servicios que dejaron de estar en lo que se denomina On Premise o dentro de su oficina, a pasar a estar en Nube y entonces, en esa evolución Check Point ahí siempre tuvo el compromiso con todos esos clientes, y que en el evento lo mostraba de hecho Gery Coronel, nuestro country manager, de seguir trabajando con empresas líderes y que piden ese nivel de excelencia y como una compañía focalizada pura y exclusivamente en ciberseguridad a medida que fueron lanzándose esos desafíos, nosotros fuimos evolucionando, brindando soluciones a esos nuevos retos.
Solo para dar un ejemplo, cuando años atrás comenzó a tomar más relevancia el espacio de trabajo, o sea, ahora el trabajador no solo está en oficina, está trabajando de forma remota, focalizamos en todo el desarrollo de tecnologías de Endpoint para mejorar ese nivel de protección. Lo mismo ocurrió con la parte de nube, en los últimos años con la parte de SaaS, hoy está pasando con la Inteligencia Artificial.
Hoy, el gran desafío que tiene la empresa es que uno tiene una tecnología que conlleva un potencial enorme, de hecho, todavía no terminamos de ver todo el potencial que tiene, pero por el otro lado, para la gente de ciberseguridad representa un desafío enorme, controlar que lo que ocurre ahí esté alineado con la política de de seguridad de la compañía, ¿no?
IT/USERS: Claro, ustedes han anunciado el día de hoy una nueva arquitectura Hybrid Mesh, ¿en qué consiste»
A.B.: La arquitectura de Hybrid Mesh como mencionaba está basada en la idea de solucionar y proveer una hoja de ruta a los a los clientes acerca de cómo afrontar el desafío de las ciber amenazas para una organización promedio. Una organización promedio hoy en día tiene solo estructura en On Premise y tiene servicios en Cloud que puede ser infraestructura o puede ser un servicio SaaS.
Hoy cualquier organización promedio tiene gente trabajando en la oficina y gente trabajando de manera remota que puede ser desde la casa o puede ser con el teléfono o tablet. Entonces, esta estructura de Hybrid Mesh lo que plantea es poder enfrentar un escenario típico, en primera instancia, y afrontarlo del punto de vista de que, si algún ataque pasa en alguno de esos puntos, poder protegerlo, pero después tienes otros desafíos que hay que considerar.
Por ejemplo, es la parte de operaciones, la cantidad de gente que tienes para operar, la cantidad de herramientas de análisis que tienes, que te genera una complejidad altísima, entonces Check Point tiene también allí un compromiso con los clientes para poder centralizarlo y simplificarlo todo.
IT/USERS: Acerca de la arquitectura Hybrid Mesh puede usted explicarnos ¿cuáles son sus principales pilares?
A.B.: Por un lado, es una estructura que es híbrida, se contempla proteger la parte de Nube, proteger la parte del espacio de trabajo, se contempla proteger toda la estructura On Premise. Por otro lado, es una estructura tipo malla, que en esa malla está todo interconectado, se comparte inteligencia entre ellos, se brinda una conectividad a través de nuestra solución de SASE, se comparte una interconectividad en lo que implica esta estructura de malla.
Y también se brinda una flexibilidad, una escalabilidad y una redundancia, porque otra cosa también que tiene la parte de SASE solo basado en Cloud es que si tienes un problema con tu proveedor de SASE, de repente quedas ¡desconectado!, vas a tener esa redundancia de decir, «Bueno, sí tengo que conectarme de otra forma…», el hecho de poder tener esa conexión alternativa que entonces te brinda conectividad y la seguridad, es la estructura de Bridge Mode.
IT/USERS: Con respecto a Perú, ustedes tienen una importante cartera de clientes acá. En un momento de la presentación se habló de que Perú tiene el doble de porcentaje de ciberataques inclusive a nivel global. Eso quiere decir que en Perú somos víctimas constantes de ataques muy avanzados y bueno, solamente algunas empresas se están protegiendo. Da la impresión de que no se sabe qué está lo que está sucediendo. Hemos tenido el caso de un importante banco que vio el año pasado, comprometida su red, pero obviamente usted sabe cómo es el sector finanzas, un sector muy hierático, muy cerrado, no comparte información técnica, no quedó claro de qué tipo de ataque se trató, ni qué tipo datos se comprometieron. ¿Qué mensaje les daría a los tomadores de decisiones para adoptar medidas proactivas?
A.B.: La primera cosa, sí, el primer mensaje que daría como como sugerencia es comentarles que nosotros tenemos un reporte, que sacamos todos los años y una de las cosas que mostramos en este reporte, que es global, y uno por ahí tiende a pensar que esto solo pasa en otras latitudes, que solo pasa en otras regiones y que en Perú la situación puede ser diferente, el tipo de ataques o la cantidad y ese tipo de cosas.
Entonces, una de las cosas que tratamos de dejar bien en claro es que más allá de que estamos viendo de que para Perú existe el doble de intentos de ataque que a nivel global, hay una correlación entre lo que se ve en ese informe y lo que está pasando en Perú. Le pongo varios ejemplos. En el informe se muestra, en el informe anual, se muestra de que el malware más utilizado es el nivel global FakeUpdates.
¿Cuál es el malware hoy por hoy el número uno en los últimos 6 meses en Perú? FakeUpdates. En el informe se muestra de que cerca del 68 al 70% de los ataques se inician a través de correo. ¿Cuál es el vector principal en Perú en los últimos 6 meses? El correo electrónico.
Y le puedo en esa línea uno empieza a ver que, si eso que está ocurriendo a nivel global, el Perú exento o no está no es algo que pasa únicamente en otras latitudes. Entonces ese ataque de malware avanzado FakeUpdates (también conocido como SocGholish) es un malware que se propaga mediante descargas no autorizadas en sitios web comprometidos o maliciosos, incitando a los usuarios a instalar una actualización falsa del navegador. El malware FakeUpdates está asociado con el grupo de hackers ruso Evil Corp y se utiliza para distribuir diversas cargas útiles secundarias tras la infección inicial.
IT/USERS: es como una especie de patrón mundial…
A.B.: Exactamente, y la otra de las cosas también que está en línea con eso son los InfoStealer que son un dolor de cabeza gigantesco que en los últimos tiempos, y que también en Perú está entre los entre los primeros; tiene una cantidad de incidencias muy superior del nivel global. Entonces, ¿qué quiero decir con esto? El primer consejo es, toda esta información que nosotros proveemos en ese informe anual sugerimos que los revisen porque hay accionables. Nosotros proponemos accionables.
Recién usted comentaba la parte de la seguridad preventiva, que no quedarse solamente con la parte de visibilidad y detección, sino afrontar una estrategia de seguridad preventiva. Que eso es un cambio clave en la cultura organizacional sobre la ciberseguridad. Y no solamente para el área de ciberseguridad, sino que es un cambio de cómo se manejan los procesos.
Después otra de las recomendaciones, es no conformarse solamente con la parte de la protección de la infraestructura On Premise. Si hoy por hoy se habla mucho de la parte de Zero Trust, que uno de los focos principales de Zero Trust es que uno va a tener que ir protegiendo cada uno de esos puntos. Cuando nosotros hablamos de Hybrid Mesh está totalmente alineado con ese enfoque Zero Trust.
Y después la otra de las cosas, como consejo final, es que esto no se trata solo de tecnología, tecnología es una parte. La otra parte es procesos y las partes de personas. Entonces, podrán tener la mejor tecnología implementada, pero se debe tener procesos claros en el caso de que cuando ocurre un ciberataque qué debemos hacer.
En la parte de personas es clave formar a la gente, es clave hacer concientización con esa gente, porque si no conocen qué amenazas o cómo interactuar con esas herramientas y cómo qué hacer cuando ocurre el ataque, que es la parte de procesos, todo lo otro fue en vano.
IT/USERS: También hemos visto en la presentación que ustedes tienen un Copilot. ¿Esto es una especie Agent AI o Agente de IA?
A.B.: Sí, el Copilot aprovechando todo el lanzamiento o toda la aparición de la IA generativa, porque cuando uno habla de IA, son un montón de aspectos, hablamos Machine Learning y Deep Learning y ahora lo último más novedoso que apareció fue la IA Generativa, lo que se hizo fue tomar los beneficios de esa de esa IA Generativa y conectarla, adaptarla a las necesidades que tiene un CISO que opera una estructura de ciberseguridad.
Entonces, Infinity AI Copilot básicamente lo que hace es trabajar la parte de lo que es la configuración y lo que es la parte de analista, ¿bien? Entonces, en esa parte lo apoya la parte de operaciones, es decir, bueno, tengo que hacer una regla así y no tener la necesidad de aprenderse todo el manual, de todos los click que tiene que hacer para para poder operar eso. Eso, obviamente, tiene una ventaja gigante para la curva aprendizaje de los equipos de ciberseguridad y por el otro lado, en la parte de análisis, ¿cuántos clics tiene que hacer un usuario para poder decidir que en la última semana tuvo cinco ataques nunca antes vistos o cinco intentos de explotación de una vulnerabilidad que salió hace dos semanas?
Entonces, Copilot viene a ayudar en todo eso y ya hace un año y medio que hicimos el lanzamiento de la parte de Copilot, lo extendimos ya no solamente a la parte de Firewall, lo extendimos a todas las soluciones de Check Point, incluido la parte de Soporte y ahora lo que hicimos es comenzar la parte de optimización, o sea, cómo ayudamos a que todas esas configuraciones las puedan optimizar para sacarle el mayor provecho y tener el mayor nivel de seguridad que la información está ahí, el motor está ahí, gracias a nuestro Deep Learning lo que se está sumando son casos de uso al final del día.
IT/USERS: Entonces ahora estamos hablando de un reforzamiento de la IA Agéntica, quiere decir que ahora los CISOs van a tener una posibilidad también de contar con un motor inteligente que no solamente le está cubriendo lo que él no ve, sino que también puede conversar, retroalimentar y aprender de los ataques.
A.B.: Sí, así es, lo que usted menciona, hay una parte de predicción, sí que es que eso que usted dice, que es entender cómo me atacan, entender cómo es el comportamiento de las tácticas y técnicas que utilizan los atacantes y la otra parte es simplificar cosas de la operación. O sea, eh para mencionaba para un CISO, puede ser también para un mando medio, puede ser para una persona que opera.
Son distintos casos de uso, pero al final del día lo que se busca es lo mismo. Es decir, ¿cómo hacemos de que la información le llegue lo más rápido posible, que le llegue lo más clara posible, ¿sí? a la gente que trabaja en seguridad, porque si hay algo que está totalmente claro es que, falta gente en calificada en ciberseguridad y la tendencia es que va a seguir faltando porque este ya es intrínseco.
IT/USERS Claro, es panorama cada vez es más complejo y además los ciberdelincuentes están utilizando obviamente también el avance de la inteligencia artificial para automatizar sus procesos de ataques sofisticados. Es más, inclusive puede haber hasta suplantación de identidad, en fin, la Ingeniería Social ahora ya no tenemos al hacker clásico, sino tenemos un tremendo motor de inteligencia diseñada para el mal.
A.B.: Absolutamente, las simulaciones, o sea, hoy ya se utiliza no solo para para para mejorar, o sea, yo le digo que es se mejora en cantidad y calidad, pero el otro tema también cuando uno va un paso más en la evolución de bueno, como ya para un ciberatacante un poco más con conocimiento, más senior, digámosle, ocurre de que utiliza la idea también para simular el ataque. qué nivel de efectividad va a tener eso que va a perpetrar.
Entonces, sin duda los atacantes lo están utilizando y el otro lado del lado de la defensa también se tiene se debe hacer lo mismo, se debe adoptar, una de las cosas que que se habló mucho cuando apareció las herramientas de IA Generativa decir, «Bueno, esto me va a reemplazar a mí, voy a quedar sin trabajo.» Y creo que fue el consenso general, todos coinciden con lo mismo, que es no te va a reemplazar, pero sí lo que va a pasar es que, si tú no te empapas, no entiendes cómo sacarle el máximo provecho, te vas a quedar atrás en términos de conocimiento con otros profesionales, con otras organizaciones.
Entonces, en ciberseguridad el consejo es ese: empaparse de qué tecnologías hay ya, cómo aprovecharlas. Nosotros hoy, por ejemplo, demostramos la parte del CloudGuard WAF, por decirte algo, que es una tecnología que lleva muchos años, pero si no es lo mismo hacer un WAF basado en firma, que un WAF basado 100% en inteligencia artificial.
Entonces, para este tipo de escenarios, lo clave es informarse bien, porque el adoptarlo te puede hacer un cambio muy grande para una organización en términos de prevenir ataques, en términos de sacarle el máximo provecho a los equipos de ciberseguridad, creo que ahí está la promesa de valor actualizada.
Acerca de Alejandro Botter
Es Gerente de Ingeniería de Seguridad para el Cono Sur de Check Point Software y Evangelista de Ciberseguridad de la marca. Cuenta con más de 15 años de experiencia en el diseño, implementación y soporte de soluciones de seguridad para empresas y entidades gubernamentales, con un sólido conocimiento del ciclo de vida completo de un proyecto de seguridad de la información.
Pueden consultar su perfil de LinkedIn en este enlace
Acerca de Check Point Software
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.
©2025 Check Point Software Technologies Ltd. Todos los derechos reservados
Enlace Relacionado
Puede descargar el informe de Check Point en este enlace
Apoya al Periodismo Independiente
¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457