WatchGuard lleva su propuesta Zero Trust para MSP en un nuevo roadshow
Tras la edición de primavera global con 23 eventos y más de 800 asistentes por las Américas, EMEA y APJ, WatchGuard Technologies repite con una nueva edición de otoño que recaló en Madrid en el hotel Villa Magna hace unos pocos días como parte de la gira que visitará más de 14 ciudades en todo el mundo. El roadshow tiene un objetivo muy concreto: ayudar a los partners de ciberseguridad a convertir la estrategia de confianza cero en resultados empresariales reales.
Bajo el título ‘Real Security for the Real World Roadshow: Zero Trust Network Edition’, la compañía con sede en Seattle (Washington, EEUU) que en su día adquirió a la empresa española Panda Software pionera en los antivirus para ordenador, llamaba a sus partners a pasar del plan a los resultados mediante herramientas reales para impulsar el crecimiento real en un mundo zero trust basadas en su plataforma unificada de seguridad. El fabricante ya dispone de una red de más de 17.000 revendedores de seguridad y MSP en todo el mundo.
“La seguridad real para el mundo real significa colaborar con los partners como verdaderos aliados para potenciar el crecimiento, el cumplimiento normativo y la entrega de ciberseguridad”, comentaba Miguel Carrero, VP Global Partner Ecosystem Growth, WatchGuard Technologies. “Nuestra Unified Security Platform y sus programas flexibles se adaptan a cada partner para encajar en su operativa, reduciendo costes y aumentando el valor y el impacto para sus clientes”.

De una manera consciente, el evento se ha divido en dos experiencias complementarias: Una “summit” para clientes bajo el lema ‘El perímetro tradicional es cosa del pasado’ donde ayudar a los equipos de TI y seguridad de las empresas presentes a contextualizar el panorama actual de la ciberseguridad a través de expertos y referentes del sector en España y qué estrategias están siguiendo los CISO de diversas entidades públicas y privadas.
Y un “workshop” pensado para capacitar a los partners e impulsar su negocio en cada una de las fases: desde la de generar el pipeline y atraer nuevos socios hasta acelerar las ventas de los MSP que comiencen a operar con la plataforma de WatchGuard. Por eso, a diferencia de los eventos puramente técnicos al uso, el RSRW está específicamente diseñado para perfiles de negocio y de atención al cliente dentro del ecosistema de partners de WatchGuard al combinar contenidos de ventas y estrategia de alto nivel con pinceladas técnicas a través de demos presenciales y playbooks de despliegue sobre MDR (Managed Detection and Response), ZTNA (Zero Trust Network Access) o FWaaS (Firewall as a Service).
Además, el equipo de WatchGuard está presente y entrenado para ofrecer todo tipo de información y consejos para diseñar, vender, desplegar y escalar estos servicios de forma eficaz entre su clientela. Para ello, el portfolio del fabricante norteamericano ofrece nuevos modelos de entrega, arquitecturas de servicio escalables y estrategias de posicionamiento adaptadas a clientes de distintos tamaños y niveles de madurez.
“Con zero trust como tema central, el roadshow aborda la necesidad de marcos de seguridad modernos en una era en la que el perímetro tradicional ya no existe y las personas trabajan desde cualquier lugar y dispositivo, con aplicaciones en la nube que están fuera del radar del cortafuegos. Los partners saldrán con una hoja de ruta clara para aterrizar en su operativa zero trust como diferenciador competitivo e integrarlo en ofertas de servicios rentables”, aseguraba Carrero.
Del evento a la ejecución: sesiones técnicas de seguimiento
Otra nota diferencial del evento de WatchGuard es que tras cada parada del roadshow habrá una fase posterior de habilitación técnica a nivel regional, con formación virtual y sesiones para profundizar en el despliegue de servicios, la integración de productos y dejar a los equipos de TI y seguridad perfectamente preparados para operar un modelo Zero Trust en entornos híbridos y multi-cloud.
“Con este roadshow vamos más allá de vender soluciones: queremos construir éxito compartido con un formato centrado en el impacto de negocio y estrategias aplicables”, afirmaba el vicepresidente para el crecimiento del ecosistema. “Nuestros partners no están en los márgenes de nuestra estrategia: están en el centro. Nuestro objetivo es reducir la complejidad, recuperar la visibilidad y capacitar a los partners para convertir la seguridad en un potente y verdadero motor de crecimiento”.
WatchGuard Unified Security Platform está diseñada para que los proveedores de servicios administrados brinden seguridad de primer nivel que aumente la escala y la velocidad de su negocio al mismo tiempo que mejore la eficiencia operativa. La plataforma unificada proporciona seguridad e inteligencia de red, protección avanzada de endpoints, autenticación multifactor y WiFi seguro. Juntos, ofrecen cinco elementos vitales: seguridad integral, conocimiento compartido, claridad y control, alineación operativa y automatización.
«Para nuestros clientes, esto significa una protección más sólida frente a amenazas avanzadas, menos fricción para los usuarios, tiempos de respuesta más rápidos con servicios gestionados, mayor control y visibilidad unificados del entorno, costes más predecibles y un cumplimiento normativo simplificado”, resumía Álvaro García Abarrio, Country Manager de Iberia. “En definitiva, Zero Trust operando de forma tangible en el día a día de su negocio”. Referente a este directivo, presente en primera fila, se dio en el evento anuncio de que, tras un año en la dirección, dejaría a final de mes la compañía para emprender otros rumbos fuera del sector. Al RSRW madrileño acudieron unos 200 asistentes.

Ampliando el radio de acción
Con más de 1,75 millones de appliances de seguridad de red desplegados en empresas de todo el mundo y más de 7,5 millones de endpoints/MFA activos en su plataforma unificada, “no nos sentimos un actor pequeño”, apuntaba Frédéric Saint-Joigny, que se estrenaba como vicepresidente de Ventas de WatchGuard para EMEA, que también hizo otro anuncio: “WatchGuard está en plena evolución: sin perder el ADN de canal, queremos más contacto directo con el cliente final, y este evento es un ejemplo de ese giro. Para nosotros, Iberia es clave y seguiremos invirtiendo para reforzar esa presencia y acelerar la siguiente fase de crecimiento”.

Y es que WatchGuard ya no puede verse solo como un proveedor para pymes, donde tiene una gran presencia., y quiere que su alcance real llegue también a entornos enterprise, tanto públicos como privados. “¿Por qué? Porque ofrecemos capacidades de nivel corporativo (NDR, MDR, seguridad de red, endpoint, ZTNA, FireCloud…) pero con una gran diferencia frente a los grandes fabricantes tradicionales: reducimos drásticamente la complejidad y el coste operativo. No es solo comprar la tecnología, es poder gestionarla. Y ahí es donde WatchGuard está posicionada”, sentencia Saint-Joigny.
La seguridad de red tradicional ya no es suficiente
Durante su ponencia, Marc Laliberte, director de Operaciones de Seguridad de WatchGuardvenido expresamente desde la sede en Seattle, advirtió que “hemos entrado en una nueva fase del riesgo digital: los atacantes ya utilizan IA de forma operativa para automatizar toda la cadena de ataque, desde el reconocimiento hasta la intrusión, la exfiltración de datos y la monetización. Esta automatización, impulsada por IA agéntica, elimina barreras técnicas históricas y permite que actores cada vez menos especializados ejecuten ataques avanzados en cuestión de minutos”.

El resultado es que el modelo clásico de seguridad perimetral –un firewall en el borde y confianza interna– ha dejado de ser válido. Hoy los usuarios acceden a recursos críticos desde cualquier lugar y a servicios en la nube que a menudo ni pasan por la red corporativa, y los atacantes explotan esa realidad ahora con una velocidad sin precedentes.
Laliberte subrayó que las técnicas tradicionales por sí solas ya no bastan. “La autenticación multifactor (MFA) sigue siendo esencial, pero ya existen kits comerciales para robar tokens o interceptar sesiones. Las soluciones EDR protegen endpoints modernos, pero no cubren dispositivos no gestionables como cámaras IP o impresoras, que se están usando como punto de entrada para cifrar redes enteras. Además, la seguridad perimetral no ve el tráfico SaaS ni el volumen de actividad cifrada si no se inspecciona”.
Por otro lado la situación se complica incluso para los equipos de operaciones de seguridad (SOC), que se encuentran desbordados: los atacantes generan ruido automatizado para ocultar el ataque real, mientras que la realidad operativa es que un intruso puede escalar a dominio administrador en menos de media hora, y la organización tardar semanas en detectarlo. A esto se suma un nuevo factor crítico: el fin de la confianza “por videollamada”. Los deepfakes de voz y vídeo ya son suficientemente creíbles como para resetear accesos o mover dinero.
Ante este escenario, el mensaje del COO de WatchGuard es directo: “La única defensa viable es una defensa unificada, automatizada y continua. Esto implica adoptar un enfoque Zero Trust real y operativo; correlacionar identidad, red, endpoint y comportamiento de los usuarios en una única plataforma; y contar con detección y respuesta extendida (XDR) e incluso detección y respuesta gestionada (MDR) 24/7, en la que la IA filtra, correlaciona y orquesta la respuesta en minutos y los analistas humanos se enfocan en la caza de amenazas avanzadas”.
Porque ahí está el quid de la cuestión. Mientras que los ataques se vuelven más sofisticados, se pierde mucho tiempo en atender las alarmas que van saltando, muchas veces falsos positivos, o reales pero camufladas en largas listas de eventos. La estrategia de WatchGuard, siguiendo la tendencia de los principales fabricantes de seguridad, es presentar una plataforma unificada fácil de gestionar y que permita la integración de diferentes herramientas, incluso de terceros.
“WatchGuard Unified Security Platform integra control de identidad, MFA, firewall, protección de endpoint, visibilidad XDR a hiperescala y respuesta automatizada, reforzada por un SOC gestionado que combina analistas especializados con IA propia”, enumeraba Laliberte. “El objetivo no es solo detectar antes: es responder tan rápido como atacan. adversario evoluciona y se vuelve cada vez más sofisticado. Solo mediante la combinación de distintas capas de seguridad trabajando de forma coordinada y potenciadas por inteligencia artificial podemos aspirar a estar a la altura. Porque el cibercrimen ya ha industrializado la ofensiva con IA, y la defensa tiene que industrializarse al mismo nivel”.
Recorrido para una red omnipresente
La seguridad de red tradicional, por sí sola, ya no es suficiente. La seguridad real para el mundo real implica desplegar tecnologías y servicios avanzados de manera que sean gestionables y operables por cualquier organización, sin añadir complejidad innecesaria. Esa nueva realidad hace imposible seguir pensando en seguridad como un producto aislado o una instalación puntual. La propuesta de WatchGuard pasa por abordar la defensa de forma holística: identidad, endpoint, red, monitorización y operación continua, todo orquestado y mantenido en el tiempo bajo un enfoque que se apoya en Zero Trust.
“Vivimos en un escenario en el que ya no existe el perímetro clásico ni un dentro seguro. Las organizaciones son ubicuas, es decir, los usuarios trabajan desde cualquier lugar, los recursos están repartidos entre on-premise, SaaS y cloud, hay dispositivos gestionados y no gestionados, proveedores que se conectan remotamente, identidades que se mueven entre entornos”, exponía Guillermo Gómez Santamaría, VP Endpoint Product de WatchGuard el panorama actual. “Todo esto requiere un enfoque Zero Trust, pero no como eslogan, sino como disciplina operativa”.

Para el experto, Zero Trust es básicamente aplicar sentido común de manera sistemática: no confiar en nada por defecto, validar continuamente quién accede y desde qué contexto, limitar privilegios al mínimo necesario, asumir que en algún punto vas a estar comprometido y diseñar en consecuencia. Eso implica varias obligaciones prácticas: visibilidad total (no se puede proteger lo que no se conoce), segmentación/microsegmentación para limitar el alcance de una brecha, verificación continua de la identidad y del estado del dispositivo que se conecta, y capacidad de reacción rápida cuando algo no cuadra. “No se trata solo de dar acceso remoto seguro; se trata de darlo sabiendo exactamente quién está al otro lado, qué rol tiene y a qué recurso concreto debe llegar”, sentenciaba Gómez Santamaría.
Su intervención concluyó insistiendo en dos ideas. La primera, que la seguridad 100% no existe, así que el objetivo realista es reducir superficie de ataque, detectar cuanto antes y contener rápido; “para eso, todo lo desconocido debe tratarse como potencialmente malicioso hasta que se demuestre lo contrario”, apuntaba. Y la segunda, que esto no va de instalar una herramienta y olvidarse, “va de mantener vivo el modelo Zero Trust, revisar accesos, ajustar segmentación, mejorar visibilidad y operar la plataforma cada día”.
Según explicó, esa es exactamente la filosofía con la que WatchGuard está unificando identidad, red, endpoint, NDR/XDR y MDR bajo una misma estrategia: poner todas las piezas a trabajar juntas, reducir complejidad para el cliente y sostener la seguridad en una red que ya es, literalmente, omnipresente.
Así, el responsable del área de endpoint proponía el siguiente recorrido basado en cuatro etapas, que se corresponden a cuatro grandes casos de uso que WatchGuard está resolviendo de forma integrada:
- Primero, el acceso remoto moderno: ya no vale con “túnel VPN para todos”. Hay que validar identidad, postura del dispositivo y contexto de sesión antes de exponer cualquier activo interno o externo.
- Segundo, la gestión centralizada de la seguridad en un entorno distribuido: los usuarios se mueven, las sedes cambian, los dispositivos están repartidos por el mapa. Se necesita una consola única que despliegue políticas de endpoint, red e identidad de forma consistente, simplifique la vida del administrador y reduzca la tentación humana de “buscar atajos inseguros” por pura complejidad.
- Tercero, la monitorización y el descubrimiento continuo: inventariar todo lo que está conectado realmente (no solo lo que TI cree que existe), mapear comportamientos entre sistemas y detectar anomalías que delaten a un atacante moviéndose lateralmente. Aquí subrayó la importancia de tecnologías como NDR (detección y respuesta en red) y XDR/MDR capaces de correlacionar tráfico, identidad y actividad de endpoint para montar contexto útil, no solo generar ruido.
- Cuarto, la capa de servicio gestionado: la seguridad no es únicamente tecnología; alguien tiene que operarla 24×7, priorizar alertas, contener incidentes en minutos y ajustar políticas cuando aparecen nuevas tácticas de ataque. Guillermo hizo hincapié en que un SOC moderno tiene que mezclar automatización real (para reducir volumen y acelerar primera respuesta) con analistas que entiendan el entorno del cliente y puedan tomar decisiones rápidas.
Principales takeaways del RSRW
- Zero Trust ya no es un concepto aspiracional, es la única forma operativa de proteger organizaciones distribuidas: no confiar por defecto, validar siempre, dar solo el acceso mínimo necesario y asumir que puedes estar comprometido.
- La identidad es el nuevo perímetro. Un atacante con credenciales privilegiadas tiene ventaja inmediata. Por tanto, hay que verificar continuamente quién se conecta, desde qué dispositivo y para acceder exactamente a qué recurso.
- Sin visibilidad no hay defensa. Hoy conviven portátiles corporativos, móviles personales, IoT, SaaS críticos y sistemas legacy. Inventariar, clasificar y monitorizar todo ese entorno –incluyendo lo que “nadie sabía que estaba en la red”– es obligatorio.
- La simplicidad importa tanto como la potencia técnica. Si las políticas de seguridad son imposibles de gestionar, los usuarios y los propios equipos de TI buscarán atajos. Eso abre brechas. La plataforma tiene que centralizar, orquestar y hacer viable el cumplimiento diario.
- La seguridad es un servicio continuo, no un proyecto puntual. Hace falta monitorización 24×7, correlación inteligente de señales (endpoint, red, identidad) y capacidad de respuesta inmediata. Ahí entran NDR, XDR y MDR: detectar rápido, contextualizar mejor y contener en minutos.
- Filosofía WatchGuard: integrar de forma sencilla red, endpoint, identidad, monitorización y operación gestionada en una misma plataforma, para que incluso organizaciones con recursos limitados puedan aplicar modelos Zero Trust y defensa continua en un mundo en el que la red –y el riesgo– están en todas partes.

Hay que pagar mejor para tener a los mejores
En la keynote de Román Ramírez, director general de RootedCon y director académico de los programas Impact de la Fundación GoodJob intitulada “Panorama de la ciberseguridad en España”, se lanzaba un rotundo mensaje: la ciberseguridad ya no es un problema puramente técnico, es un problema de negocio, de crimen organizado y de supervivencia.
También explicó cómo la frontera entre crimen, espionaje económico y geopolítica se ha difuminado y subrayó que España está ya dentro del tablero y cualquier organización –pública o privada– es un objetivo legítimo si maneja información valiosa o servicios esenciales. “Hay que tener en cuenta que cuando la policía o la guardia civil te dice que no pagues un rescate es porque su deber es perseguir el crimen. Pero luego la realidad es que todo quisqui paga, o tiene que cerrar”.
El experto también puso el foco en dos aceleradores del riesgo: las personas y la IA. Por un lado, advirtió que el principal punto débil hoy no es la tecnología, sino el factor humano interno. En un mercado donde el sueldo típico en ciberseguridad ronda los 23.000-24.000 euros al año, es ingenuo pensar que nadie va a ceder credenciales ante una oferta directa de 10.000 dólares por las claves. Es exactamente lo que hicieron grupos como Lapsus$, que lograron entrar en multinacionales comprando accesos a empleados mal pagados. “El criminal paga mejor, hasta por 20 en el mercado negro. Con bandas salariales mínimas o poco motivadoras te sale un insider que venda una cookie de sesión ya que total, solo va a estar tres meses”, advertía Ramírez.
Por otro lado, explicó que la IA ha cambiado las reglas del juego: con una GPU doméstica y modelos abiertos, cualquier atacante puede generar malware a medida, clonar voces o montar videollamadas falsas con directivos sintéticos para mover millones. “Ya no puedes fiarte de lo que ves ni de lo que oyes”, dijo Ramírez.

Su conclusión fue directa y bastante incómoda para la dirección: “Si sigues gestionando la seguridad como en 1999 –parcheando “cuando se pueda”, recortando equipos de nivel 1, tratando el ransomware como si fuera solo una cuestión moral– estás asumiendo un riesgo existencial. Hay que parchear en el momento, no dejarlo para la noche para no molestar y me afecte a la producción. Eso era cosa del siglo XX, hoy no puedes permitirte tener la puerta abierta ni una hora”.
La respuesta, dijo, pasa por tomarse la seguridad como un frente estratégico: pagar y retener talento, automatizar defensa y respuesta (parcheo, contención, monitorización 24/7), y apoyarse en modelos tipo Zero Trust y servicios gestionados que reduzcan la superficie de ataque real. “Esto no va de pasar auditorías”, vino a decir. “Va de que, si no profesionalizas tu defensa hoy, alguien desde fuera –o desde dentro– acabará vendiendo tu organización mañana”. Y lanzó una señal de aviso: “El escenario en España es este: sin júniors no tendremos mañana profesionales médiors, y los séniors ya se están jubilando”.




