“No es cier­to que fal­te con­cien­cia del pro­ble­ma de la ci­ber­se­gu­ri­dad”

La Vanguardia - Dinero - - ENTREVISTA - Norberto Ga­lle­go

Hay tan­tas em­pre­sas de ci­ber­se­gu­ri­dad a la vis­ta que la pri­me­ra pre­gun­ta de­be­ría ser en qué se di­fe­ren­cian. ¿Por sus pro­duc­tos?, ¿por el ti­po de­clien­te al que se di­ri­gen?, ¿son es­pe­cia­lis­tas o for­man par­te de una com­pa­ñía ma­yor? Y tam­bién ¿cuál es su ori­gen? De to­do ello ha­bló Di­ne­ro con Ma­rio Gar­cía, di­rec­tor ge­ne­ral de la fi­lial ibé­ri­ca de Check Point, em­pre­sa is­rae­lí que no es pre­ci­sa­men­te una re­cién lle­ga­da. Fue crea­da en 1993 en el apar­ta­men­to que la abue­la deu­no­de­los tres fun­da­do­res te­nía en Je­ru­sa­lén. Cuan­do ya tu­vie­ron su pri­mer pro­duc­to, un fi­re­wall [cor­ta­fue­gos], con­ven­cie­ron a una em­pre­sa pa­ra que lo pro­ba­ra. Só­lo en ese mo­men­to, es­ta su­po que es­ta­ba sien­do ata­ca­da por hac­kers a tra­vés de BBS [una for­ma em­brio­na­ria de In­ter­net]. Por su la­do, Gil Sch­wed y sus dos ami­gos, los fun­da­do­res de Check Point, des­cu­brie­ron el po­ten­cial que te­nían en­tre ma­nos. Han pa­sa­do más de 20 años ¿Cuál es el es­pa­cio en el que se mue­ve hoy la em­pre­sa? La se­gu­ri­dad en red. El fi­re­wall se­ría, co­mo quien di­ce, la pie­dra fi­lo­so­fal so­bre la que se apoya la se­gu­ri­dad en red. Los trá­fi­cos son mu­chí­si­mo más com­pli­ca­dos; las apli­ca­cio­nes han cam­bia­do tan­to que hay mi­llo­nes que pa­san por las re­des, unas bue­nas y otras pe­li­gro­sas. Lo que sig­ni­fi­ca que en lu­gar de es­tar mi­ran­do el trá­fi­co web, co­mo ha­ce el fi­re­wall, hay que en­trar en la apli­ca­ción y ver lo que es­tá su­ce­dien­do co­ne­lla. Al mis­mo tiem­po, los hac­kers se han di­cho: si un fi­re­wall me im­pi­de ata­car, lo que he de ha­cer es me­ter­me y ata­car des­de den­tro. Pa­ra­si­tar el or­de­na­dor... Esoes. La­tec­no­lo­gía que­ven­de­mos in­clu­ye el fi­re­wall pe­ro tam­bién un IPS [sis­te­ma de pre­ven­ción de in­tru­sos] de ni­vel 7, el con­trol de apli­ca­cio­nes y lo que se de­no­mi­na fi­re­wall de nue­va ge­ne­ra­ción, pa­ra ver lo que entra y lo que sa­le [...], un fil­tro de di­rec­cio­nes web, in­clu­ye emu­la­ción de fi­che­ros ma­li­cio­sos, un sand box [li­te­ral­men­te: ca­jón de are­na]... te­ne­mos una ofer­ta muy com­ple­ta. ¿La ven­den em­pa­que­ta­da? Em­pa­que­ta­mos to­das esas pie­zas, por­que cree­mos que hay que mi­rar la red des­de un so­lo pun­to; sim­pli­fi­can­do, el pun­to por don­de sa­le y entra el trá­fi­co. A par­tir de es­te prin­ci­pio, nos en­con­tra­mos con que las re­des se han vuel­to per- mea­bles: es­tric­ta­men­te, no hay un den­tro y un fue­ra [...] hay mu­cha gen­te que se co­nec­ta des­de ca­sa ala red de su em­pre­sa, hay gen­te ex­ter­na que tra­ba­ja den­tro de la em­pre­sa, hay ex­ter­na­li­za­ción, va­rias mo­da­li­da­des de cloud [...] Los pe­li­gros se mul­ti­pli­can. ¿En qué me­di­da son pre­de­ci­bles los ata­ques? No del to­do pre­de­ci­bles. La his­to­ria de un ata­que tie­ne mu­chas fa­ses: hoy no ata­ca, ma­ña­na sí pe­ro qui­zá no con to­das sus fuer­zas, por­que se­gún có­mo reac­cio­ne la víc­ti­ma po­drá sa­ber qué es­tá tra­tan­do de pro­te­ger... Co­mo cual­quier asal­tan­te de ca­sas, es­tu­dia las alar­mas, el ti­po de ce­rra­du­ra, qué per­so­nas tie­nen ac­ce­so... to­do lo que lla­ma­mos even­tos gri­ses, en el sen­ti­do de­que no son pro­pia men­te ata­ques sino la pre­pa­ra­ción de un ata­que ver­da­de­ro. Nues­tro pa­pel es re­du­cir a ce­ro la ven­ta­na de ata­que, si fue­ra po­si­ble: No­pue­des­de­jar que nadie se pa­see 15 mi­nu­tos por tu red, por­que esos mi­nu­tos pue­den ser los que el ata­can­te ne­ce­si­ta pa­ra ha­cer un des­tro­zo. ¿Quién in­no­va más, los ata­can­tes o los de­fen­so­res? Las dos par­tes se es­tu­dian mu­tua­men­te, con­ti­nua­men­te. La in­no­va­ción es cons­tan­te en mu­chas di­rec­cio­nes. Por es­to na­cen tan­tas em­pre­sas, y es­tá muy bien que sea así, pe­ro ¿quién y có­mo va a im­ple­men­tar las in­no­va­cio­nes? Una de las ven­ta­jas de Check Point es que pue­de in­cor­po­rar las su­yas en una ba­se de clien­tes muy­gran­de, y es­to le fa­ci­li­ta te­ner una vi­sión de ha­cia dón­de se orien­tan los pro­ble­mas reales de los usua­rios, ha­cia dón­de de­be­ría ir el mer­ca­do. ¿Ha­cia dón­de? Ha­ce­mos un se­gui­mien­to on

li­ne per­ma­nen­te, y he­mos de­tec­ta­do una ten­den­cia cu­rio­sa: la ma­yo­ría de los ata­ques si­gue la lí­nea del sol. Em­pie­zan por Asia, pa­san a Eu­ro­pa y lue­go a Es­ta­dos Uni­dos; muy ra­ra­men­te ocu­rre en sen­ti­do con­tra­rio. Si al­guien desa­rro­lla una for­ma de ata­que no­ve­do­sa, lo más pro­ba­ble es que em­pie­ce por­lan­zar­lo enun­paí­sa­siá­ti­co y, se­gún le fun­cio­ne lo lan­za­ría con­tra otras víc­ti­mas en Oc­ci­den­te. Es­tan­do aler­tas, po­de­mos de­tec­tar ese pri­mer ata­que ge­ne­ra­do en Asia an­tes de que se re­pli­que en Lon­dres... no ha­blo de días, sino de ho­ras o mi­nu­tos, es­te es el mar­gen que te­ne­mos pa­ra mon­tar una de­fen­sa y reac­cio­nar. Lo nor­mal es que las em­pre­sas ten­gan con­tra­ta­das di­fe­ren­tes so­lu­cio­nes pa­ra dis­tin­tos as­pec­tos de su se­gu­ri­dad ¿Có­mo com­bi­nar­las sin que in­ter­fie­ran? De­pen­de, por­que tam­bién pue­de ocu­rrir que cuan­tas más so­lu­cio­nes, me­nos­se­gu­ri­dad. De­po­co­ser­vi­ría te­ner mu­chos­vi­gi­lan­tes enun edi­fi­cio si cuan­do han de in­ter­ve­nir se tro­pie­zan por los pa­si­llos. Sue­le de­cir­se que el mer­ca­do de­ci­ber­se­gu­ri­da­des uno­de­los po­cos que cre­cen sin que a los clien­tes les pe­se la in­ver­sión .¿ Tam­bién en Es­pa­ña? En es­tos úl­ti­mos años, la ci­ber­se­gu­ri­dad ha de­ja­do de es­tar en los só­ta­nos de las em­pre­sas: se ha ad­qui­ri­do con­cien­cia a ni­vel cor­po­ra­ti­vo. ¿Eso pa­sa en to­dos los per­fi­les de em­pre­sas? Es cier­to que Es­pa­ña es un país de py­mes, pe­ro al fi­nal el mer­ca­do po­ten­cial de­la ci­ber­se­gu­ri­dad se con­cen­tra fun­da­men­tal­men­te en unas 800 em­pre­sas, la ma­yo­ría me­dia­nas, a las que les va la vi­da en ello. Son las que tie­nen ca­pa­ci­dad de in­ver­sión en se­gu­ri­dad. ¿De cuán­to, más o me­nos? Tí­pi­ca­men­te, en una em­pre­sa me­dia­na, en­tre 10.000 y 30.000 eu­ros cuan­do ha­cen un pro­yec­to, y lo ha­cen ca­da tres años; ha­brá al­gu­nas que lle­guen a 50.000 y otras que no pa­sen de 5.000 [....] No es cier­to que fal­te con­cien­cia de los pro­ble­mas de ci­ber­se­gu­ri­dad. La li­mi­ta­ción no es­tá tan­to en la in­ver­sión co­mo en la ca­pa­ci­dad de eje­cu­tar un pro­yec­to de pre­ven­ción ac­ti­va.

La li­mi­ta­ción no es­tá tan­to en la in­ver­sión co­mo en la ca­pa­ci­dad de eje­cu­tar un pro­yec­to de pre­ven­ción ac­ti­va” El mer­ca­do po­ten­cial de la ci­ber­se­gu­ri­dad se con­cen­tra bá­si­ca­men­te en unas 800 em­pre­sas, la ma­yo­ría me­dia­nas, a las que les va la vi­da en ello”

AR­CHI­VO

Ma­rio Gar­cía, di­rec­tor ge­ne­ral de la fi­lial ibé­ri­ca de Check Point, em­pre­sa is­rae­lí es­pe­cia­li­za­da en ci­ber­se­gu­ri­dad

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.