20 años innovando en seguridad

Mario García, director general de Check Point para España y Portugal.

Publicado el 30 Jul 2015

Mario García, director general de Check Point para España y Portugal

En el año 2014 se cumplieron 20 años desde que Check Point lanzara el primer ‘firewall’ al mercado. Este acontecimiento se puede definir como el punto de partida de la seguridad TI como tal. Si bien es cierto que las amenazas y los ataques han evolucionado de forma drástica, y de que existen nuevos modelos de protección, hoy en día se sigue considerando una tecnología de referencia.

Es interesante trazar una línea desde la llegada de ese primer Firewall-1 al mercado, en 1994, y valorar como la tecnología ha ido avanzando con pasos agigantados. De esa primera interfaz gráfica intuitiva desde la que se podía permitir, limitar o autorizar el tráfico de la red sobre la base de un conjunto de normas y criterios establecidos, algo sin precedentes y que supuso una verdadera revolución, hasta las actuales tecnologías de emulación y la explosión de la movilidad.

La pregunta es, ¿qué cambios concretos ha experimentado el mundo de la seguridad y cómo ha evolucionado la tecnología acompañándolos?

Uno de los primeros ejemplos a gran escala de una infección masiva lo encontramos en el año 2000, cuando el afamado virus ILOVEYOU afectó a 50 millones de ordenadores en todo el mundo. Por aquel entonces los virus y el spam que ponía en jaque las aplicaciones de nuestros ordenadores personales de escritorio eran lo más común. Con los años, el modelo de amenazas fue cambiando en base a las siguientes directrices principales: los ataques se hacían con mayor preparación, los objetivos pasaban a ser concretos (generalmente empresas, organismos públicos e incluso instalaciones militares o gobiernos), y las amenazas empezaban a conocerse como persistentes (APTs) y nuevos ingredientes como la ingeniería social o la movilidad llegaban para quedarse entre nosotros.

Y de forma paralela a la evolución de estos 20 años de amenazas de Internet, la tecnología firewall sufría una transformación sorprendente y la seguridad pasaba a abordarse desde muchos frentes y con soluciones cada vez más concretas y flexibles. Las redes privadas virtuales (VPN) protegidas por el protocolo SSL marcaron un antes y un después en la seguridad TI, ya que ofrecían una flexibilidad necesaria y proporcionaban por vez primera recursos seguros a una red interna para usuarios remotos. La llegada de los primeros UTMs a mediados de la primera década de siglo (dispositivos para la gestión unificada de amenazas) fueron otro de los grandes hitos, ya que proporcionaban una única solución de seguridad con diversas funcionalidades en un único punto de la red. Por aquel entonces nos parecía asombroso que en un dispositivo UTM se incluyese antivirus, antispam, firewall de red, filtrado de contenidos… Tecnologías concretas como DLP (Data Loss Prevention) llegaron posteriormente en 2010, las soluciones anti-bot en 2011 y la primera red global de colaboración de tecnología de seguridad en 2013.

En todas estas fases, la capacidad de innovación y la visión tecnológica han sido claves para un mercado tan cambiante como es el de la seguridad. En la actualidad todo se está moviendo hacia Internet y a la disponibilidad 24×7, esto hace que los ataques sean mayores y que su alcance sea cada vez más masivo, lo que, ligado a la complejidad y a la sofisticación de sus armas, obliga sin duda a que las empresas tengan que mantenerse más que nunca a la vanguardia de la seguridad. Nuevas soluciones como las tecnologías de emulación, la gran novedad con las tecnologías de extracción, o las redes de colaboración mundial frente a amenazas, son algunos de los focos a los que se dirigen las organizaciones actuales que realmente quieren garantizar la salvaguarda de su información.

En este contexto, los esfuerzos de Check Point se siguen centrando en seguir el pulso del mercado de la mano de la innovación, actuando como pioneros en el desarrollo de tecnologías flexibles y adaptables a todo tipo de organizaciones. Tecnologías que permitan dar respuesta a los desafíos más complicados a día de hoy, como el malware desconocido, los ataques a infraestructuras críticas o los riesgos asociados a la revolución de la movilidad. Y todo ello sin perder de vista un concepto de la seguridad como algo sencillo de gestionar para los departamentos de TI y totalmente transparente para los usuarios.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 4