(Por Rubén Borlenghi) La semana pasada visitó Buenos Aires el Evangelista de Seguridad de Kaspersky Labs, Ryan Naraine. Acostumbrados a los "evangelistas" de la empresas de tecnología, cuya misión es explicar cuán magníficos son sus programas, cuán baratos, cuántas cosas hacen mejor que los demás, qué lejos están de su competencia, la entrevista con Naraine salió del molde y dejó picando algún interrogante. ¿Qué vino a hacer el hombre de Kaspersky?¿Con quién se entrevistó?¿Para qué?

Antes de comenzar, te acerco datos biográficos mínimos: Naraine es periodista, nació hace 38 años en Guyana, se apasionó por el cricket, llegó a editor en un periódico de la capital de ese país, emigró a EE UU en el 94; además de escribir sobre cricket comenzó a aparecer periódicamente en el website @NY que luego fue comprado por Internetnews y allí se especializó en escribir sobre tecnologías emergentes y seguridad informática (gracias, Wikipedia).
Sigue colaborando, junto con Dancho Danchev y Adam O’Donnell, en un blog muy, muy actualizado, el Zero Day de Zdnet.com, donde se expone información de último momento sobre ataques, vulnerabilidades y otras desgracias informáticas. También mantiene contacto con varios integrantes del microcosmos hacker de América del Norte (recordá esto) Y además, claro, continúa con su pasión deportiva desde CaribbeanCricket.com
El miércoles lo entrevisté, y comencé por pedirle que me dijera qué era un Evangelista de Seguridad para Kaspersky Lab (y para él, claro). Dijo que quería ser un nexo entre los especialistas del laboratorio y los clientes y usuarios, para explicar con un lenguaje menos riguroso la acción del malware sobre los equipos. Eso me llevó a preguntarle si había visitado clientes corporativos, si había evangelizado a alguien en Buenos Aires. La respuesta fue un rotundo no.
¿A qué vino Ryan Naraine, entonces?
Según sus propias palabras, a encontrarse con ivan, beto y futo, para observar cómo hacían pen-test y revisaban exploits, o planificar el funcionamiento del panel en source-boston
Sí, claro, hay que traducir.
Iván Arce, Alberto Soliño y Ariel Futoransky son ejecutivos de Core Technologies. Una empresa de seguridad informática entre cuyos clientes están el Departamento del Tesoro norteamericano, la Bolsa de Nueva York y el Banco Islámico de Adu Dhabi. Que tiene su oficina central en Boston (EEUU) y el Centro de Investigación y Desarrollo en Palermo. No en Palermo, Italia, sino en la calle Humboldt de Palermo.
Así que Naraine se entretuvo viendo cómo se hacen pruebas de penetración en redes muy, muy protegidas (para protegerlas mejor, diría el Lobo) y cómo se producen exploits, esos terribles programitas que aprovechan fallas de las aplicaciones informáticas para permitir que un hacker se pasee por donde no debe como si fuera el patio de su casa. Ah, y claro, como Naraine va a ser el moderador del panel de la conferencia de seguridad Source, en Boston, que va del 11 al 13 de marzo próximos, y donde va a participar el día 12 Iván Arce… bueno… ya que estaban ahí, prepararon los discursos y las presentaciones.
Ryan estaba muy contento cuando lo vi, porque también pudo ver de cerca lo que él calificó como "pentest marketing" (¿será su forma de calificar uno de los trabajos de Core?). Y también se explayó sobre el incidente de la semana anterior, donde un hacker rumano entró en la base de datos del website norteamericano de Kaspersky.
"Fue culpa nuestra", dijo claramente, pero no fue tan claro cuando le pregunté si había sido idea suya la excelente movida de relaciones públicas que lavó el maltrecho honor de la empresa.
Aclaremos: si un hacker penetra el website de una empresa de seguridad informática, eso además de estar mal, es una terrible publicidad negativa. Lo que hizo la empresa Kaspersky fue contratar inmediatamente a uno de los mayores expertos mundiales en bases de datos, David Lichfield, para que hiciese una auditoría del incidente. Y se publicaron los datos del informe al día siguiente, sin ocultar detalles. (Nota: el informe aclaró que el hacker no se llevó datos personales de ningún cliente)
Cuando le pregunté si él había indicado que se contratara a Lichfield y se publicara todo, lo único que recibí de Naraine fue un "bsmdmgs la oficina central de Moscú" muy diplomático.
Antes de terminar la entrevista, también relató sus experiencias sobre websites sociales, al estilo Facebook, que se han convertido en una verdadera mina para los ladrones de datos personales y los estafadores de Internet, que han logrado que los usuarios de Facebook hackeen inadvertidamente a sus amigos, haciendo cadenas de robos de datos sin que las víctimas se den cuenta. Se mostró muy pesimista sobre el futuro de los ataques a estos sitios, y recordó que cuando se logra reunir miles de computadoras en un botnet, se puede voltear la red de un país, como ya pasó con Estonia
Como viste, la conversación fue muy cordial, pero sobre temas realmente graves. Espero que te haya servido para sacar algunas conclusiones. Ah, ¿cómo terminó la visita de Ryan Naraine a Buenos Aires? En la cancha, viendo Independiente-Racing. Después se volvió a Nueva York, al trabajo más rutinario, lejos de las emociones fuertes (vos elegís a cuáles me refiero)

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.