Gil Shwed, consejero delegado de Check Point: ¡°El riesgo de ciberataques es el mayor de todos los tiempos y se mantendr¨¢ as¨ª¡±
El ingeniero israel¨ª, m¨¢ximo responsable y fundador de una de las grandes compa?¨ªas de seguridad en la red, deja su cargo para afrontar desde otro puesto un nivel de amenazas mundial sin precedentes
Gil Shwed, nacido en Jerusal¨¦n hace 55 a?os, ha liderado durante tres d¨¦cadas una de las mayores empresas de ciberseguridad del mundo. Fund¨® Check Point con solo 25 a?os junto a Shlomo Kramer y Marius Nacht tras pasar por el servicio militar israel¨ª, la mayor cantera singular de expertos en amenazas inform¨¢ticas. Pese a ser el consejero delegado (CEO) m¨¢s longevo de una empresa del Nasdaq (el segundo mayor mercado de valores de EE UU), ha decidido dar un paso al lado y dejar su puesto de m¨¢xima responsabilidad en una compa?¨ªa que observa la mayor incidencia mundial de ciberataques de la historia. Cuenta con m¨¢s de 5.000 empleados, ha recuperado la senda de los beneficios (cerr¨® el a?o con 2.265 millones de euros, un 4% m¨¢s que en 2022) y ha visto el crecimiento vertiginoso de empresas, como Palo Alto, creada por el exingeniero de Check Point Nir Zuk. Concede esta entrevista durante la convenci¨®n de su empresa (CPX) en Viena (Austria), donde ha exhibido el lazo amarillo que simboliza la petici¨®n de libertad para todos los rehenes de Ham¨¢s.
Pregunta. ?Por qu¨¦ deja el puesto de director general?
Respuesta. No me voy de Check Point. Estoy haciendo una transici¨®n para ser presidente ejecutivo. Quiero centrarme en nuevas ¨¢reas y estar¨¦ disponible para lo que sea. He sido el consejero delegado m¨¢s longevo del Nasdaq y es un momento interesante para pensar en la siguiente etapa y llevar Check Point hacia adelante. Tenemos un equipo muy fuerte, muy buena cartera de productos y es un buen momento para pensar en lo que ser¨¢ la compa?¨ªa en los pr¨®ximos cinco o 10 a?os. Parte de mi trabajo ha sido tener hasta 12 reuniones de media hora cada d¨ªa y, si quiero realmente escuchar a los clientes, aprender nuevas tecnolog¨ªas y abordar los problemas, tengo que concentrarme y dedicar m¨¢s tiempo a estas tareas.
P. ?Vivimos en el momento de mayor riesgo de ciberataques?
R. El riesgo es el mayor de todos los tiempos y, probablemente, se mantendr¨¢ as¨ª. Los actores maliciosos est¨¢n aprendiendo m¨¢s y m¨¢s sobre las vulnerabilidades en la infraestructura. No solo mejoran, sino que tambi¨¦n es mayor la cantidad de infraestructura en riesgo. Dependemos m¨¢s de la tecnolog¨ªa y estamos m¨¢s conectados que nunca. Eso es bueno, es muy importante para nuestro mundo, pero tambi¨¦n significa que todas las empresas pueden ser v¨ªctimas de ataques. Si nos fijamos en la infraestructura de software [programaci¨®n], es a¨²n m¨¢s desafiante porque, cuanto m¨¢s sofisticada es, hay m¨¢s errores y m¨¢s lugares para atacar. El tama?o de los programas es 1.000 veces superior al de hace 30 a?os y las posibilidades de atacar son muchas m¨¢s. Adem¨¢s, todas las computadoras est¨¢n conectadas y hay muchos m¨¢s servicios que consumimos en l¨ªnea.
Dependemos m¨¢s de la tecnolog¨ªa y estamos m¨¢s conectados que nunca. Eso es bueno, es muy importante para nuestro mundo, pero tambi¨¦n significa que todas las empresas pueden ser v¨ªctimas de ataques
P. C¨®mo empresa con sede principal en Israel, ?c¨®mo le ha afectado la guerra en Gaza?
R. El principal efecto ha sido que algunos de nuestros empleados han sido reclutados por el Ej¨¦rcito, aproximadamente el 5% de nuestra fuerza laboral. Desde el primer d¨ªa hemos insistido en que mantengamos el negocio y cumplamos con todos nuestros compromisos. Y lo hacemos, por lo que no ha tenido un efecto significativo en nuestros resultados. Nadie est¨¢ contento con estar en guerra. No es la mejor situaci¨®n, pero, en t¨¦rminos de trabajo, estamos cumpliendo.
P. ?C¨®mo ser¨¢ este a?o en t¨¦rminos de ciberseguridad?
R. Los ataques a las infraestructuras son muy sofisticados y seguir¨¢ existiendo Estados detr¨¢s de los grupos criminales. Los ataques cibern¨¦ticos ser¨¢n de quinta generaci¨®n: muy sofisticados y muy dif¨ªciles de detectar. Seguimos con un riesgo muy alto y va a ser mayor. Un ataque nunca es bueno, pero estamos viendo que cada vez hay m¨¢s protecci¨®n y se descubren las tecnolog¨ªas para poder defenderse de la mejor manera. La parte mala es que hay muchas m¨¢s organizaciones atacando y muchas m¨¢s que est¨¢n siendo atacadas.
P. Usan inteligencia artificial (IA), pero los actores maliciosos, tambi¨¦n. ?Qui¨¦n est¨¢ ganando la carrera?
R. Ganamos porque mantenemos nuestro mundo conectado y en funcionamiento. Internet produce mucho m¨¢s bien que mal. Las herramientas generativas de IA dan a los atacantes mucho acceso, desde cosas simples como escribir un mensaje de phishing [suplantaci¨®n de identidad fraudulenta] o un bulo.
Ganamos porque mantenemos nuestro mundo conectado y en funcionamiento. Internet produce mucho m¨¢s bien que mal
P. ?Podemos protegernos?
R. Contra el mensaje falso es m¨¢s simple. Ahora, ?podemos protegernos de las sofisticadas pel¨ªculas deepfake [v¨ªdeos ultrafalsos con apariencia real]? Lo estamos investigando y, tal vez, podamos identificar que un videoclip ha sido producido por personas reales o por IA.
P. Investigan permanentemente sobre c¨®mo defender la m¨¢quina, la web y la nube, pero, finalmente, el factor humano, la persona, es el punto m¨¢s vulnerable de la cadena, ?c¨®mo se corrige esta debilidad?
R. Tenemos que aprender a ser m¨¢s cuidadosos, pero no estoy seguro de que las personas sean lo m¨¢s vulnerable. Si nos fijamos en algunos de los ataques m¨¢s devastadores, el factor humano fue muy limitado. No digo que no exista, pero hay ataques de clic cero que permite a alguien llegar a su computadora o m¨®vil o cualquier cosa sin que usted haga nada. Ese es el tipo de ataques m¨¢s sofisticado. Pero incluso cuando haces clic en algo, no eres t¨² quien est¨¢ causando el da?o, es la activaci¨®n de un proceso muy complicado que explota la vulnerabilidad en la aplicaci¨®n debajo de ella.
P. ?Hay alguien seguro?
R. No. Pero no quiero asustar, sino transmitir el mensaje de que puedes estar seguro y es bueno usar Internet, aunque tenemos que recordar que, si doy mis datos en la red, est¨¢n en riesgo. Aunque es bueno correr ese riesgo. Mi vida es mucho mejor al participar comunic¨¢ndome con la gente o haciendo comercio electr¨®nico. ?Es m¨¢s seguro? Creo que s¨ª. ?Puede Internet ser m¨¢s seguro? S¨ª, porque puedes usar diferentes herramientas para hacerlo.
Tenemos que recordar que, si doy mis datos en la red, est¨¢n en riesgo. Pero es bueno correr ese riesgo. Mi vida es mucho mejor al participar comunic¨¢ndome con la gente o haciendo comercio electr¨®nico
P. ?Alguna vez ha sufrido un ataque personalmente?
R. No, pero mi m¨®vil me indica que me ha protegido varias veces en las ¨²ltimas semanas de algunos sitios web que no son seguros y llegu¨¦ a ellos navegando por sitios de Internet muy v¨¢lidos.
P. Las amenazas son globales, pero las soluciones son individuales. ?Es posible la colaboraci¨®n entre empresas para reducir esta desventaja?
R. La prioridad n¨²mero uno para nosotros es la colaboraci¨®n, hacer que nuestros productos sean m¨¢s colaborativos.
P. Hay armas antiguas que resurgen, como la infecci¨®n con una memoria port¨¢til tipo USB, y otras nunca vistas.
R. Hemos visto este a?o ataques que hace 15 a?os eran muy comunes, como los generados con dispositivos USB. Est¨¢n tratando de llegar a equipos cuando no est¨¢n conectados a Internet o est¨¢n muy bien protegidos. En internet estamos haciendo un buen trabajo con cortafuegos. Pero, por eso, la colaboraci¨®n es tan importante. La necesito cuando veo al atacante en la red o en un USB o en el m¨®vil.
Corea del Norte es un ejemplo extremo porque puede ser el peor atacante, ya que no tienen nada que perder porque est¨¢n desconectados. Es una naci¨®n sofisticada, son inteligentes y saben c¨®mo usar la tecnolog¨ªa, pero all¨ª el riesgo es muy limitado
P. Hay ataques que ya no buscan dinero, sino solo destruir la capacidad operativa de infraestructuras cr¨ªticas.
R. La motivaci¨®n var¨ªa. En los primeros d¨ªas de Internet, la mayor¨ªa de los incidentes ven¨ªa de personas que solo quer¨ªan demostrar sus habilidades. Ahora, ataques patrocinados por Estados y motivados ideol¨®gicamente solo quieren causar un da?o real, no para obtener dinero, ni siquiera para robar datos, sino para causar da?o.
P. Rusia, Ir¨¢n, Corea del Norte son algunos de esos estados patrocinadores. ?Hay alguna posibilidad de evitarlos?
R. Estamos tratando de defender a todo el mundo de todo el mundo. Vemos grandes ataques por todas partes y no siempre sabemos a qui¨¦n atribuirlos porque se oculta el origen. Muchos pa¨ªses no los hacen directamente, sino a trav¨¦s de organizaciones que trabajan para ellos. Por cierto, Corea del Norte es un ejemplo extremo porque puede ser el peor atacante, ya que no tienen nada que perder porque est¨¢n desconectados. Es una naci¨®n sofisticada, son inteligentes y saben c¨®mo usar la tecnolog¨ªa, pero all¨ª el riesgo es muy limitado porque no se conectan a Internet.
Puedes seguir a EL PA?S Tecnolog¨ªa en Facebook y X o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.