Gil Shwed, nacido en Jerusalén hace 55 años, ha liderado durante tres décadas una de las mayores empresas de ciberseguridad del mundo. Fundó Check Point con solo 25 años junto a Shlomo Kramer y Marius Nacht tras pasar por el servicio militar israelí, la mayor cantera singular de expertos en amenazas informáticas. Pese a ser el consejero delegado (CEO) más longevo de una empresa del Nasdaq (el segundo mayor mercado de valores de EE UU), ha decidido dar un paso al lado y dejar su puesto de máxima responsabilidad en una compañía que observa la mayor incidencia mundial de ciberataques de la historia. Cuenta con más de 5.000 empleados, ha recuperado la senda de los beneficios (cerró el año con 2.265 millones de euros, un 4% más que en 2022) y ha visto el crecimiento vertiginoso de empresas, como Palo Alto, creada por el exingeniero de Check Point Nir Zuk. Concede esta entrevista durante la convención de su empresa (CPX) en Viena (Austria), donde ha exhibido el lazo amarillo que simboliza la petición de libertad para todos los rehenes de Hamás.
Pregunta. ¿Por qué deja el puesto de director general?
Respuesta. No me voy de Check Point. Estoy haciendo una transición para ser presidente ejecutivo. Quiero centrarme en nuevas áreas y estaré disponible para lo que sea. He sido el consejero delegado más longevo del Nasdaq y es un momento interesante para pensar en la siguiente etapa y llevar Check Point hacia adelante. Tenemos un equipo muy fuerte, muy buena cartera de productos y es un buen momento para pensar en lo que será la compañía en los próximos cinco o 10 años. Parte de mi trabajo ha sido tener hasta 12 reuniones de media hora cada día y, si quiero realmente escuchar a los clientes, aprender nuevas tecnologías y abordar los problemas, tengo que concentrarme y dedicar más tiempo a estas tareas.
P. ¿Vivimos en el momento de mayor riesgo de ciberataques?
R. El riesgo es el mayor de todos los tiempos y, probablemente, se mantendrá así. Los actores maliciosos están aprendiendo más y más sobre las vulnerabilidades en la infraestructura. No solo mejoran, sino que también es mayor la cantidad de infraestructura en riesgo. Dependemos más de la tecnología y estamos más conectados que nunca. Eso es bueno, es muy importante para nuestro mundo, pero también significa que todas las empresas pueden ser víctimas de ataques. Si nos fijamos en la infraestructura de software [programación], es aún más desafiante porque, cuanto más sofisticada es, hay más errores y más lugares para atacar. El tamaño de los programas es 1.000 veces superior al de hace 30 años y las posibilidades de atacar son muchas más. Además, todas las computadoras están conectadas y hay muchos más servicios que consumimos en línea.
Dependemos más de la tecnología y estamos más conectados que nunca. Eso es bueno, es muy importante para nuestro mundo, pero también significa que todas las empresas pueden ser víctimas de ataques
P. Cómo empresa con sede principal en Israel, ¿cómo le ha afectado la guerra en Gaza?
R. El principal efecto ha sido que algunos de nuestros empleados han sido reclutados por el Ejército, aproximadamente el 5% de nuestra fuerza laboral. Desde el primer día hemos insistido en que mantengamos el negocio y cumplamos con todos nuestros compromisos. Y lo hacemos, por lo que no ha tenido un efecto significativo en nuestros resultados. Nadie está contento con estar en guerra. No es la mejor situación, pero, en términos de trabajo, estamos cumpliendo.
P. ¿Cómo será este año en términos de ciberseguridad?
R. Los ataques a las infraestructuras son muy sofisticados y seguirá existiendo Estados detrás de los grupos criminales. Los ataques cibernéticos serán de quinta generación: muy sofisticados y muy difíciles de detectar. Seguimos con un riesgo muy alto y va a ser mayor. Un ataque nunca es bueno, pero estamos viendo que cada vez hay más protección y se descubren las tecnologías para poder defenderse de la mejor manera. La parte mala es que hay muchas más organizaciones atacando y muchas más que están siendo atacadas.
P. Usan inteligencia artificial (IA), pero los actores maliciosos, también. ¿Quién está ganando la carrera?
R. Ganamos porque mantenemos nuestro mundo conectado y en funcionamiento. Internet produce mucho más bien que mal. Las herramientas generativas de IA dan a los atacantes mucho acceso, desde cosas simples como escribir un mensaje de phishing [suplantación de identidad fraudulenta] o un bulo.
Ganamos porque mantenemos nuestro mundo conectado y en funcionamiento. Internet produce mucho más bien que mal
P. ¿Podemos protegernos?
R. Contra el mensaje falso es más simple. Ahora, ¿podemos protegernos de las sofisticadas películas deepfake [vídeos ultrafalsos con apariencia real]? Lo estamos investigando y, tal vez, podamos identificar que un videoclip ha sido producido por personas reales o por IA.
P. Investigan permanentemente sobre cómo defender la máquina, la web y la nube, pero, finalmente, el factor humano, la persona, es el punto más vulnerable de la cadena, ¿cómo se corrige esta debilidad?
R. Tenemos que aprender a ser más cuidadosos, pero no estoy seguro de que las personas sean lo más vulnerable. Si nos fijamos en algunos de los ataques más devastadores, el factor humano fue muy limitado. No digo que no exista, pero hay ataques de clic cero que permite a alguien llegar a su computadora o móvil o cualquier cosa sin que usted haga nada. Ese es el tipo de ataques más sofisticado. Pero incluso cuando haces clic en algo, no eres tú quien está causando el daño, es la activación de un proceso muy complicado que explota la vulnerabilidad en la aplicación debajo de ella.
P. ¿Hay alguien seguro?
R. No. Pero no quiero asustar, sino transmitir el mensaje de que puedes estar seguro y es bueno usar Internet, aunque tenemos que recordar que, si doy mis datos en la red, están en riesgo. Aunque es bueno correr ese riesgo. Mi vida es mucho mejor al participar comunicándome con la gente o haciendo comercio electrónico. ¿Es más seguro? Creo que sí. ¿Puede Internet ser más seguro? Sí, porque puedes usar diferentes herramientas para hacerlo.
Tenemos que recordar que, si doy mis datos en la red, están en riesgo. Pero es bueno correr ese riesgo. Mi vida es mucho mejor al participar comunicándome con la gente o haciendo comercio electrónico
P. ¿Alguna vez ha sufrido un ataque personalmente?
R. No, pero mi móvil me indica que me ha protegido varias veces en las últimas semanas de algunos sitios web que no son seguros y llegué a ellos navegando por sitios de Internet muy válidos.
P. Las amenazas son globales, pero las soluciones son individuales. ¿Es posible la colaboración entre empresas para reducir esta desventaja?
R. La prioridad número uno para nosotros es la colaboración, hacer que nuestros productos sean más colaborativos.
P. Hay armas antiguas que resurgen, como la infección con una memoria portátil tipo USB, y otras nunca vistas.
R. Hemos visto este año ataques que hace 15 años eran muy comunes, como los generados con dispositivos USB. Están tratando de llegar a equipos cuando no están conectados a Internet o están muy bien protegidos. En internet estamos haciendo un buen trabajo con cortafuegos. Pero, por eso, la colaboración es tan importante. La necesito cuando veo al atacante en la red o en un USB o en el móvil.
Corea del Norte es un ejemplo extremo porque puede ser el peor atacante, ya que no tienen nada que perder porque están desconectados. Es una nación sofisticada, son inteligentes y saben cómo usar la tecnología, pero allí el riesgo es muy limitado
P. Hay ataques que ya no buscan dinero, sino solo destruir la capacidad operativa de infraestructuras críticas.
R. La motivación varía. En los primeros días de Internet, la mayoría de los incidentes venía de personas que solo querían demostrar sus habilidades. Ahora, ataques patrocinados por Estados y motivados ideológicamente solo quieren causar un daño real, no para obtener dinero, ni siquiera para robar datos, sino para causar daño.
P. Rusia, Irán, Corea del Norte son algunos de esos estados patrocinadores. ¿Hay alguna posibilidad de evitarlos?
R. Estamos tratando de defender a todo el mundo de todo el mundo. Vemos grandes ataques por todas partes y no siempre sabemos a quién atribuirlos porque se oculta el origen. Muchos países no los hacen directamente, sino a través de organizaciones que trabajan para ellos. Por cierto, Corea del Norte es un ejemplo extremo porque puede ser el peor atacante, ya que no tienen nada que perder porque están desconectados. Es una nación sofisticada, son inteligentes y saben cómo usar la tecnología, pero allí el riesgo es muy limitado porque no se conectan a Internet.
Puedes seguir a EL PAÍS Tecnología en Facebook y X o apuntarte aquí para recibir nuestra newsletter semanal.
Suscríbete para seguir leyendo
Lee sin límites
_