“A es­te enemi­go hay que com­ba­tir­lo con soft­wa­re”

La Vanguardia - Dinero - - ENTREVISTA - Nor­ber­to Ga­lle­go

No es un se­cre­to que el ejér­ci­to is­rae­lí ha si­do la gé­ne­sis de decenas de em­pre­sas de ci­ber­se­gu­ri­dad. Nir Zuk, el en­tre­vis­ta­do de hoy, fue des­ti­na­do en 1990 a la Uni­dad 8200 de in­te­li­gen­cia elec­tró­ni­ca mi­li­tar. Tres años des­pués, su an­ti­guo ofi­cial al man­do, Gil Sch­wed, le in­vi­tó a in­cor­po­rar­se a la em­pre­sa Check Point, que aca­ba­ba de fun­dar. No es Di­ne­ro el lu­gar pa­ra na­rrar la re­la­ción pro­fe­sio­nal en­tre am­bos, ro­ta en 1999. Pe­ro sí pa­ra de­cir que de aquel an­te­ce­den­te na­ce­ría Pa­lo Al­to Net­works, fun­da­da por Zuk en Ca­li­for­nia en el 2005 con el apo­yo de otros fun­da­do­res de Check­Point.

La ri­va­li­dad es te­naz, y las dos em­pre­sas com­pi­ten en un mis­mo cam­po, pro­po­nien­do sus res­pec­ti­vas tec­no­lo­gías de firewall [li­te­ral­men­te cor­ta­fue­gos] fren­te a la ace­le­ra­ción y cre­cien­te so­fis­ti­ca­ción de los ci­be­ra­ta­ques. La ta­rea de pro­te­ger una red es hoy más crí­ti­ca, si ca­be, con la pro­li­fe­ra­ción de dis­po­si­ti­vos mó­vi­les de ac­ce­so y de apli­ca­cio­nes in­trín­se­ca­men­te vul­ne­ra­bles que pasan por las re­des. Un firewall es una pie­za in­ser­ta­da en la in­fra­es­truc­tu­ra pa­ra im­pe­dir que un malwa­re se cue­le en una red mal pro­te­gi­da y e la­ta­can­te lo­gre apo­de­rar­se de da­tos va­lio­sos.

Di­cho en ge­ne­ral, los cor­ta­fue­gos se ba­san en la téc­ni­ca de ins­pec­ción dees­ta­do, mé­to­do­que per­mi­te dis­cri­mi­nar qué pa­que­tes de da­tos son acep­ta­bles o de­ben ser in­ter­cep­ta­dos. El plan­tea­mien­to de Ni­rZuk­yPa lo Al­to Net­works di­fie­re en que ac­túa se­lec­ti­va­men­te, en lu­gar de blo­quear un pro­ce­so por­que so­bre la apli­ca­ción o la fuen­te pe­san sos­pe­chas ge­né­ri­cas: sim­pli­fi­can­do, es lo que se co­no­ce como firewall de nue­va ge­ne­ra­ción. El mundo es­tá lleno de em­pre­sas de­ci­ber se­gu­ri­dad, yto­das­las gran­des com­pa­ñías tec­no­ló­gi­cas tie­nen sus di­vi­sio­nes es­pe­cia­li­za­das. ¿Qué es­pa­cio ocu­pa Pa­lo Al­to Net­works? So­mos una em­pre­sa co­ti­za­da, con un va­lor bur­sá­til [12.500 mi­llo­nes de dó­la­res la semana pa­sa­da] su­pe­rior al de cual­quier otra com­pa­ñía in­de­pen­dien­te de ci­ber­se­gu­ri­dad. Nues­tra ci­fra de ne­go­cios es­má sal­ta­que los in­gre­sos por se­gu­ri­dad de cual­quier gi­gan­te tec­no­ló­gi­co. Al­gu­nos ana­lis­tas va­ti­ci­nan que en dos o tres años se­re­mos la pri­me­ra em­pre­sa de ci­ber­se­gu­ri­dad por fac­tu­ra­ción. Es­to, sin es­tar en el seg­men­to de con­su­mo; en­tre nues­tros clien­tes hay gran­des cor­po­ra­cio­nes, como Te­le­fó­ni­ca o go­bier­nos como el es­pa­ñol. Se pro­po­nen mu­chas so­lu­cio­nes, pe­ro la in­se­gu­ri­dad per­sis­te... Es­ta es una in­dus­tria muy efi­caz pa­ra enfrentar sea ame­na­zas a con­di­ción de que sean co­no­ci­das; si an­tes de su­frir un ata­que se sa­be al­go so­bre el malwa­re que po­drían usar los ata­can­tes, qui­zá esas so­lu­cio­nes –en­ten­di­das como tec­no­lo­gías ais­la­das–po­drían co­rre­gir el problema. En la prác­ti­ca no es así: la ma­yo­ría de los in­ci­den­tes de­ci­ber se­gu­ri­dad más so­na­do s de los úl­ti­mos años se ori­gi­na­ron en ame­na­zas que no po­dían co­no­cer por an­ti­ci­pa­do. Pe­ro esas so­lu­cio­nes tie­nen un mer­ca­do y es­tán muy ex­ten­di­das Hay mu­cha tec­no­lo­gía des­ple­ga­da con el fin de de­fen­der­se de los ata­ques de malwa­re. Los an­ti­vi­rus, los IPS[ sis­te­mas de pre­ven­ción de in­tru­sio­nes ], los fil­tros de con­te­ni­dos ,[...] Le ase­gu­ro que to­das y ca­da una de las com­pa­ñías que han si­do víc­ti­mas de ata­ques muy da­ñi­nos y muy cos­to­sos, con­ta­ban con IPS, y en efec­to, el mer­ca­do de es­tos sis­te­mas se cal­cu­la en unos 2.000 mi­llo­nes de dó­la­res. Pe­ro re­sul­ta que esos sis­te­mas con­tra in­tru­sio­nes han si­do vio­la­dos por in­tru­sos: no hay un so­lo IPS en el mundo, tam­po­co el nues­tro, del que pue­da de­cir­se que hu­bie­ra si­do ca­paz de de­te­ner esos ata­ques. ¿Us­ted qué pro­po­ne? Cuan­do se de­tec­ta un ata­que de cier­to ti­po que no se ha­bía vis­to nun­ca, hay que re­pro­gra­mar aque­llas par­tes de la in­fra­es­truc­tu­ra que pue­dan­de­te­ne­rel ata­que que­sees­ta­rá for­man­do [...] A es­te enemi­go hay que com­ba­tir­lo con soft­wa­re, no con per­so­nas. Las per­so­nas fra­ca­san con de­ma­sia­da fa­ci­li­dad.

Pa­ra eso se in­ven­ta­ron los fi­re­walls [cor­ta­fue­gos]. Y us­ted ha te­ni­do que ver con el in­ven­to... Si uno quie­re de­te­ner los ata­ques, ha de te­ner ins­ta­la­do un firewall, el úni­co ele­men­to de la in­fra­es­truc­tu­ra que mi­ra en to­das las di­rec­cio­nes des­de las que pue­da ve­nir un ata­que. Otras tec­no­lo­gías, enel me­jor de los ca­sos, pue­den de­tec­tar pe­ro no fre­nar al ata­can­te. Aho­ra bien, ¿us­ted sa­be cuán­tas com­pa­ñías de ci­ber­se­gu­ri­dad se han crea­do en los diez úl­ti­mos años? Pro­ba­ble­men­te, mi­les. ¿Y cuán­tas com­pa­ñías de­fi­re­wall hay enel mundo? Só­lo cua­tro, y una de ellas es Pa­lo Al­to Net­works. Hay mu­chí­si­mas com­pa­ñías de ci­ber­se­gu­ri­dad, pro­ba­ble­men­te mi­les se­gún ha di­cho. Sin em­bar­go, es muy ba­jo el nú­me­ro de fu­sio­nes o ad­qui­si­cio­nes. ¿Por qué no se ven sig­nos de con­so­li­da­ción? La razón por la que hay tan po­cas ad­qui­si­cio­nes es sim­ple: ¿pa­ra qué com­prar una com­pa­ñía cu­ya tec­no­lo­gía no se­rá ca­paz de evi­tar los ata­ques? Hu­bo un mo­men­to, ha­ce cua­tro o cin­co años, en el que la pren­sa hi­zo so­nar las alarmas, y en­ton­ces se pro­du­jo una ca­rre­ra de com­pras de com­pa­ñías es­pe­cia­li­za­das, has­ta que se com­pro­bó que no da­ban el re­sul­ta­do es­pe­ra­do. Ha­blá­ba­mos de con­so­li­da­ción: ¿pue­de Pa­lo Al­to man­te­ner­se in­de­pen­dien­te? ¿Po­dría ser com­pra­da por otra más gran­de? Por de­fi­ni­ción, to­da em­pre­sa co­ti­za­da es­tá per­ma­nen­te­men­te en venta: cual­quie­ra pue­de com­prar ac­cio­nes y to­mar el con­trol, si el pre­cio es con­vin­cen­te. Per­so­nal­men­te, no ten­go el me­nor in­te­rés en tra­ba­jar pa­ra una com­pa­ñía gran­de, y tam­po­co creo que un com­pra­dor po­ten­cial lle­ga­ra a com­pren­der por qué, tras des­em­bol­sar mi­les de mi­llo­nes, el ta­len­to que ha­bía en la em­pre­sa ad­qui­ri­da se ha­brá dis­per­sa­do en po­co tiem­po. El re­clu­ta­mien­to de per­so­nal es pro­ble­má­ti­co enel sec­tor de la se­gu­ri­dad. ¿Có­mo es­tar se­gu­ro de que su em­pre­sano con­tri­bu­ye aentr en ar­ci­ber de­lin­cuen­tes? En nin­gu­na tec­no­lo­gía es­tá sien­do fá­cil re­clu­tar per­so­nal cua­li­fi­ca­do, hay que an­dar­se con cui­da­do. Cuan­do ini­cia­mos Pa­lo Al­to Net­works, to­ma­mos una de­ci­sión: nues­tra in­ge­nie­ría ja­más es­ta­ría en paí­ses como Chi­na, Ru­sia, In­dia, et­cé­te­ra. Todos los desa­rro­llos los ha­ce­mos en Santa Cla­ra( Ca­li­for­nia) o en Te lA viv. Tam­bién te­ne­mos un cen­tro en Virginia, só­lo pa­ra es­tar cer­ca de las agen­cias del go­bierno fe­de­ral de Es­ta­dos Uni­dos.

Al­gu­nos ana­lis­tas va­ti­ci­nan que en dos o tres años se­re­mos la pri­me­ra em­pre­sa de ci­ber­se­gu­ri­dad por fac­tu­ra­ción” “Un ‘firewall’ es el úni­co ele­men­to de la in­fra­es­truc­tu­ra que mi­ra en to­das las di­rec­cio­nes des­de las que pue­da ve­nir un ata­que”

AR­CHI­VO

Nir Zuk , fun­da­dor y CTO de Pa­lo Al­to Net­works

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.