publicidad
  4/04/2016

Mario García

Director General de Check Point Iberia

Hay tantas empresas especializadas en ciberseguridad que la primera pregunta de esta entrevista debería ser en qué se diferencia una de otra. ¿Por sus productos? ¿Por el tipo de cliente al que se dirige? ¿Son especialistas o forman parte de una compañía mayor? Y también, por qué no ¿cuál es su origen y su historia? De todo ello conversó el cronista con Mario García, director general de la filial ibérica de Check Point, empresa israelí que no es precisamente una recién llegada al sector. Fue creada en 1993 a este segmento del mercado, en el apartamento que la abuela de uno de los fundadores tenía en Jerusalén, y desde entonces no ha parado de crecer, en un mercado pletórico de competidores.

Mario García

Mario García

Cuando Gil Schwed, que acababa de licenciarse del ejército, y sus socios tuvieron listo su primer producto, un firewall, convencieron a una empresa para que lo probara. Sólo en ese momento, el posible cliente supo que estaba siendo atacado por hackers a través de BBS, una forma embrionaria de Internet. Y los fundadores de Check Point descubrieron el potencial de lo que tenían entre manos. Esto, en cuanto al origen que, como dice García, «imprime carácter».

Aquel primer producto, un firewall, era una técnica que se generalizó desde entonces. ¿Cuál es el espacio actual de Check Point?

El comienzo de Check Point fue la patente de un firewall del tipo que se conoce como stateful [de inspección de estado]. Pero hoy, el espacio en que se sitúa la empresa es mucho más amplio, la seguridad en red. El firewall sería, como quien dice, la piedra filosofal sobre la que se apoya la seguridad en red. Hoy los tráficos son muchísimo más complicados; las aplicaciones han cambiado tanto que hay millones que pasan por las redes, unas son buenas y otras son peligrosas. Lo que significa que tan importante como vigilar el tráfico web, como hace el firewall, hay que entrar en la aplicación y ver lo que está sucediendo con ella. Al mismo tiempo, los hackers se han dicho: ´si un firewall me impide atacar desde fuera, lo que tengo que hacer es colarme para atacar desde dentro`.

Parasitar el objetivo…

Eso es. La tecnología que vendemos, que incluye el firewall pero también un IPS [sistema de prevención de intrusos] de nivel 7, control de aplicaciones y lo que se conoce como firewall de nueva generación, para ver lo que entra y lo que sale […], un control de direcciones web – no me gusta mucho la palabra, pero lo llaman URLl filtering – e incluye emulación de ficheros maliciosos, un sand box. Como ve, tenemos una oferta muy amplia.

¿La venden empaquetada?

Lo que hacemos es empaquetar todas esas piezas, porque creemos que hay que mirar la red desde un único punto; simplificando, el punto por donde sale y entra el tráfico. A partir de este principio, nos encontramos con que las redes se han vuelto permeables: estrictamente, no hay un dentro y un fuera […] hay mucha gente que se conecta desde casa a la red de su empresa, hay gente externa que trabaja dentro de la empresa, hay externalización, varias modalidades de cloud […]

¿Los eventos son impredecibles?

No son del todo predecibles. La historia de un ataque tiene muchas fases: no atacar hoy, mañana quizá pero no todas las fuerzas, porque la reacción dirá mucho sobre lo que se está tratando de proteger. Como si fuera un asaltante de casas, el hacker estudia las alarmas, si las hay, qué tipo de cerradura está instalada, quién tiene acceso… a esto lo llamamos eventos grises, en el sentido de que no son ataques propiamente dichos, sólo se está preparando un ataque. ¿Se puede predecir? Realmente no, pero sí podemos correlacionar esos eventos grises.

¿Cómo reaccionar ante los eventos grises, si el ataque no se ha producido?

Nuestro papel es la prevención activa. Creemos que la ventana de ataque hay que reducirla a cero si fuera posible. No puedo dejar a nadie que se pasee 15 minutos por mi red, porque esos 15 minutos pueden ser todo lo que necesite para hacer un destrozo.

¿Quién innova más y más rápido, los atacantes o los defensores?

Las dos partes se estudian mutuamente, continuamente. La innovación es constante y en muchas direcciones. Por esto nacen tantas empresas de ciberseguridad, y está muy bien que sea así, pero ¿quién y cómo va a implementar esa innovación que va apareciendo? Una de las ventajas que tiene Check Point es que puede incorporar la suya en una base de clientes muy larga, y esto le facilita tener una visión de hacia dónde se orientan los problemas reales de los usuarios, hacia dónde debería ir el mercado […]

¿Hacia dónde?

Hacemos un seguimiento online permanente, y hemos detectado como tendencia general que la mayoría de los ataques sigue la línea del sol. Es decir, empiezan por Asia, luego pasan a Europa y sucesivamente a Estados Unidos; muy raramente ocurre en sentido contrario. Por lo tanto, si alguien desarrolla una forma de ataque novedosa, lo más probable es que empiece por lanzarla en un país asiático y, según como le funcione, la usará contra otras víctimas en Occidente. Si estamos suficientemente alertas, podemos detectar ese primer ataque generado en Asia antes de que se replique en Londres, por ejemplo… No hablo de días, sino de horas o minutos… este es el margen que tenemos para montar una defensa y reaccionar.

¿Cuál sería, entonces, la ventaja de Check Point, si la trayectoria de los ataques sigue un patrón conocido?

Esta compañía vive y respira seguridad, no vivimos de vender nada aparte de seguridad. Y el hecho de ser una compañía israelí tiene importancia. En todo el mundo hay tres fuentes principales de I+D en seguridad. Hay una cuarta, que es China, pero las tres a las que me refiero son el Silicon Valley, Boston (zona de influencia del MIT) y Tel Aviv. Israel es un país convencido de que la tecnología marca la diferencia y su supervivencia. Por tanto hay allí un constante movimiento de innovación, de gente y de capitales. Check Point se nutre de ese ambiente.

Estábamos en la respuesta sobre hacia dónde se orienta el mercado…

Nosotros creemos que hay que orientarse hacia plataformas de base sobre las cuales se puedan montar servicios comunes, nuevas funciones. Hablamos de blades de seguridad, una expresión que tomamos del mundo de los servidores en los que se van añadiendo capas en un chasis según las necesidades. Lo que queremos decir es que no todo el mundo ha de tener lo mismo, y esta es nuestra forma de hacer evolucionar la plataforma de base que tienen nuestros clientes. Continuamente sacamos nuevas tecnologías y se las presentamos de tal forma que puedan integrarlas en su plataforma existente de forma sencilla, sin poner en tensión sus recursos financieros… y los humanos, porque reemplazar una plataforma siempre implica aprendizaje.

Siempre contrarreloj…

En el mundo que viene, con más o menos dosis de ciencia ficción, lo que se puede asegurar sin ninguna duda es que la seguridad nos afecta en todos y cada uno de los ámbitos de nuestra vida. ¡Hay tantos aspectos que proteger! Un hacker muy célebre, Kevin Mitnick, en un libro donde cuenta cómo lo cazaron, dice algo así como «prefiero ser de los malos porque así sólo tengo que encontrar un agujero, mientras que si fuera de los buenos tendría que taparlos todos». La lección que yo saco es que las tecnologías de seguridad hay que ir consolidándolas, porque el número de agujeros es como dice Mitnick.

Lo habitual es que las empresas contraten diferentes soluciones para diferentes aspectos de su seguridad. De distintos proveedores, por lo general ¿Cómo combinarlas sin que se interfieran?

Depende, porque también puede ocurrir que cuantas más soluciones, menos seguridad. De poco serviría tener muchas vigilantes en un edificio si cuando llega el momento de intervenir se tropiezan por los pasillos. De hecho, en nuestro negocio, la consolidación de funciones es la línea que más crece. Cinco veces más rápido que otras.

Suele decirse que el mercado de la ciberseguridad es uno de los pocos que crecen sin que a los clientes les pese sobremanera la inversión. ¿También en España?

Hace algo más de un año, cuando yo iba a ver una empresa y les contaba algunas de las cosas que podemos hacer por ella, la respuesta podía ser: ´Mario, ya veremos´. Lo que ahora observo, en las mismas circunstancias, es un cambio en la sensibilidad ante el problema, y esto me ha permitido contratar gente para llegar a más clientes y para hacer proyectos.

No será muy fácil…

El límite en este tipo de proyectos es la capacidad de ejecución. Hay que balancear el aspecto comercial con el técnico, dos factores que es difícil alinear cuando trabajas con partners.

¿Alguna especificad del mercado español?

Es muy cierto que España es un país de pymes, son miles y miles. Pero al final el mercado potencial de la ciberseguridad se concentra fundamentalmente en unas 800 empresas, la mayoría de tamaño mediano, a las que le va la vida en ello, necesitan una tecnología que no se vende al peso. Estas 800 son las que tienen una más clara predisposición y una mayor capacidad de inversión .

¿Cuál es la medida de esa inversión?

Pues, gastarán de 10.000 a 30.000 euros cuando hacen el proyecto, y lo hacen cada tres años. Estamos hablando de una cifra importante, y alguna puede llegar a 50.000 o quedarse en 5.000. Insisto en que el problema no es que falte conciencia del problema de la ciberseguridad: el problema es llegar a ellos, decirles lo que les hace falta… tener esa conversación con 800 empresas es una tarea ingente, porque el problema de cada una es diferente al de las otras 799.

[publicada en La Vanguardia el 3/04]


Contacto Suscríbete RSS


Sobre el autor. Copyright © 2024 El dominio norbertogallego.com es propiedad y está administrado por Diandro SL. B85905537. Creative Commons