La evolución de Zero Trust está obligando a muchas organizaciones a replantearse algo más que sus herramientas de seguridad. La expansión de la IA, la proliferación de entornos híbridos y el crecimiento de automatismos dentro de las empresas están elevando la complejidad hasta un punto donde ya no basta con añadir nuevas capas de protección o desplegar soluciones aisladas.
Para Eusebio Nieva, Sales Engineer Manager Iberia y evangelista de Check Point Software Technologies, uno de los principales problemas sigue siendo que muchas compañías creen haber adoptado Zero Trust cuando en realidad solo han reforzado el acceso remoto o la autenticación. “En algunas ocasiones se confunde Zero Trust con VPN, MFA o Single Sign-On”, explica. Son piezas importantes, reconoce, pero insuficientes si detrás sigue existiendo una lógica basada en confiar en todo lo que ocurre dentro del perímetro corporativo.
Desde su punto de vista, el verdadero cambio está en la capacidad de controlar no solo quién accede, sino también qué puede hacer, en qué contexto y bajo qué condiciones. “No solamente es importante la identidad”, resume. Lo relevante es “qué accede, cómo accede, en qué momento y con qué permisos”.
Ese planteamiento cobra todavía más importancia con la llegada de identidades no humanas. Agentes, APIs, automatismos o procesos autónomos obligan a ampliar el alcance tradicional de Zero Trust. El problema ya no pasa únicamente por validar usuarios, sino por entender cómo interactúan aplicaciones, procesos y datos dentro de la organización.
En paralelo, las empresas siguen teniendo dificultades para gestionar la complejidad acumulada durante años. Herramientas desconectadas, arquitecturas fragmentadas y múltiples soluciones puntuales terminan creando más fricción operativa. “Existen demasiados silos”, señala Nieva, y orquestar todas esas piezas “es algo que muy pocas corporaciones se pueden permitir de forma sencilla”.
Ese escenario está empujando al mercado hacia modelos más integrados y propuestas de plataforma. Nieva considera que no es solo una tendencia comercial, sino una necesidad real derivada de la dificultad de operar entornos cada vez más distribuidos. Cuantas más herramientas distintas intervienen, más difícil resulta integrarlas y automatizar procesos de seguridad de forma coherente.
Open Garden
Aun así, insiste en que las organizaciones tampoco quieren quedarse atrapadas en plataformas completamente cerradas. Ahí sitúa Check Point su estrategia “Open Garden”, basada en integrarse con soluciones de terceros y compartir inteligencia, automatización y capacidades de monitorización más allá de su propio ecosistema.
“La complejidad es el enemigo número uno”, afirma. Y cuanto más heterogéneo es el entorno, más difícil resulta conseguir que todas las piezas trabajen de forma coordinada.
La IA está acelerando todavía más esa presión. Según Nieva, uno de los mayores puntos de fricción aparece precisamente cuando las empresas intentan desplegar proyectos de inteligencia artificial rápidamente y la seguridad queda relegada a un segundo plano. “Muchas veces la gran sacrificada es la seguridad”, reconoce.
La prioridad suele ser poner el proyecto en marcha, demostrar resultados y justificar la inversión. Y eso, en muchas ocasiones, deriva en atajos o controles insuficientes. Al mismo tiempo, la inteligencia artificial introduce amenazas distintas, desde automatismos maliciosos hasta nuevas formas de manipulación o explotación de modelos.
La propia IA ocupa ya una parte central de la estrategia de Check Point. Nieva recuerda que la compañía llevaba años utilizando modelos de inteligencia artificial tradicional para tareas de detección antes del auge de la IA generativa. “Desde 2018, cerca del 80 % de nuestras detecciones estaban basadas en inteligencia artificial”, afirma.
Agentes a tu servicio
Ahora el objetivo pasa por utilizar agentes capaces de monitorizar infraestructuras, detectar configuraciones anómalas o identificar cambios no autorizados prácticamente en tiempo real. También por automatizar tareas relacionadas con investigación, threat hunting o generación de políticas de seguridad. La idea es ayudar a los equipos de seguridad a operar más rápido sin incrementar todavía más la carga operativa.
Ese enfoque conecta directamente con otro de los conceptos que Check Point lleva años defendiendo: prevention first. Para Nieva, la prevención sigue siendo el mecanismo más eficaz dentro de cualquier estrategia de seguridad. “Todo aquello que puedas poner en modo preventivo evitará trabajo posterior”, resume.
El problema, explica, es que muchas soluciones no ofrecen suficiente fiabilidad como para activarse directamente en bloqueo sin miedo a afectar a producción. Por eso insiste tanto en reducir falsos positivos y aumentar el nivel de confianza de las detecciones. “Cuando decimos que algo es malicioso y debe bloquearse, lo hacemos con muchísima confianza”, afirma.















