Entrevista

Vinton Cerf: "Falta una mayor oferta de modos de pago"

Es uno de los padres de Internet. En 1973, junto a Robert Kahn desrrolló el TCP/IP, el protocolo que permite que las redes de computadoras se puedan conectar entre si. En esta entrevista exclusiva, revela qué resta para que la Argentina pueda aprovechar el derrame económico que genera al red y cuáles serán los desafíos en materia de inseguridad a futuro.

Varios fueron los que, a fines de noviembre, contuvieron la respiración en las coquetas oficinas de Google en pleno Puerto Madero. Nada menos que uno de los pilares de Internet en el mundo caía y nada podía hacerse. ¿La razón? Una pequeña hendidura en la alfombra. ¿El “pilar ? Vinton Cerf, uno de los padres de la red de redes, que estaba de visita en Buenos Aires para dar una serie de charlas en alguno de los centros de estudios más importantes del país. “Sólo logré pensar, Internet se cayó , recuerda un testigo. Y si bien el desenlace no fue más que un chichón para este científico, galardonado con algunas de las máximas distinciones que su disciplina tiene para ofrecer, el alivio era casi palpable entre sus asistentes. Sin embargo, poco tiempo después Cerf se prestaba tan bien humorado como es su costumbre para una charla exclusiva con Infotechnology.com. En su transcurso, reveló por qué la Argentina tiene todo para poder aprovechar el derrame económico que genera Internet y por qué la verdadera magnitud de la inseguridad informática pasa hoy por una dimensión desconocida por muchos.

¿Cuáles son las tendencias que percibe como obligatorias de Internet para el futuro en la Argentina?
Entre las obvias están el cloud, cuya mayor fortaleza es el potencial de ventajas económicas: es una herramienta que ofrece un ahorro increíble comparado con que cualquiera de las tradicionales en cuanto a la distribución de servicios y herramientas. La movilidad es también una tendencia obvia a tener en cuenta. En ese sentido, la Argentina, con una tasa de 1.4 celulares por persona y un 60% de penetración en cuanto al uso de Internet -más que algunos países de Asia-, permite pensar en que las funcionalidades del cloud pueden ser aprovechadas y accesibles por ese parque de celulares.

¿Qué elementos faltan para aprovechar esta oportunidad?
El principal se refiere al segmento del e-commerce. En este sentido lo que falta es la una mayor oferta de modos pago. No se ve un gran uso de tarjetas de crédito o transferencias bancarias de una cuenta personal a otra cuenta personal para operaciones de intercambio electrónico. Si entre los bancos mismos como entidades, pero no entre individuos. Es evidente que falta una oferta de crédito importante. Gran parte de las operaciones se realizan en efectivo. Claro que se entiende, considerando lo ciclos que debió vivir este país, entre recurrentes crisis, tiempos de hiperinflación, inflación alta, entre otros. Pero, mientras eso no cambie, partes del e-commerce no podrán desplegar todo su potencial en la Argentina ni tampoco con el exterior. El tema es que el crédito se basa en la confianza y la seguridad de que esa confianza será honrada y compensada a futuro. Y eso requiere tener mecanismos o garantías que permita generar reclamos legales si alguna de las partes no cumple con lo acordado.

Uno de los grandes desafíos de la Argentina es la falta de talento. La respuesta más común cómo debe atacarse el problema es la colaboración entre universidades y empresas es la mejor respuesta. ¿Es correcto?
La Argentina no está sola con este problema. En los Estados Unidos, también tenemos una falta aguda de científicos e ingenieros y tenemos problemas para interesar a personas jóvenes y chicos en esta área. Pero, al mismo tiempo que una economía debe preocuparse por lograr incentivar a jóvenes a adentrarse en la ciencias y tecnología,  deberá pensar cómo hacer para que las industrias y sectores productivos que los reciban cuando salgan de las instituciones educativas puedan hacer negocios y demandar fuerza laboral. Y eso es un tema que aquí no está resuelto aún.

¿A qué se refiere?
Crecimiento económico a largo plazo, negocios a largo plazo, exigen tener capital, exigen inversión. Gran parte de ello requiere de un mercado de capitales que tenga la capacidad para fomentar ese círculo virtuoso. Y lo que ví en la Argentina, creo que no está a la altura de esas necesidades. Y hay que cambiar eso, para que de las muchas pymes que hay hoy pueda haber una búsqueda de crecimiento que luego derrame sobre el resto de la economía. Puede ser tanto por medios de capital de riesgo como por herramientas de salida da bolsa.


Uno de las ideas de usted no se cansa de postular es que Internet no puede ni debe ser controlado. No obstante, después de un 2011, en el que el tema de seguridad, con los ataques contra Iran o las acciones de grupos de activistas como Anonymus dominó las noticias como nunca, ¿puede haber seguridad sin control?
Obviamente es difícil lograr ambas cosas. Digámoslo así es absolutamente esencial que la personas no sólo se sientan seguras al usar Internet sino que también lo sean. La manera de lograrlo se basa en varios pilares. Primero se debe seguir desarrollando tecnologías que protegan a los usuarios contra ataques, como virus, gusanos, entre otros. Otro pilar,es el de desarrollar software forense, para detectar a aquellos que atentan contra la seguridad. Obviamente es un trabajo en una instancia reactiva: uno no podrá evitar que los malintencionados sigan buscando formas para atentar contra otro. Pero si servirá para hacerles entender que si son atrapados las consecuencias para ellos serán serias.

¿Y eso no es control?
Es más un tema de tener la habilidad de entrar en acción. Pero un problema adicional –legal- de eso es que el agresor puede estar en una jurisdicción y su víctima en otra. Eso nos lleva a discusiones a nivel internacional.

Ante el lento proceso que eso promete y ante la evidencia de ciberguerras este año, ¿cuán preocupado está de que el tema de seguridad termine siendo incontrolable?
Antes que nada, me pongo un poco nervioso (ríe) cuando escucho términos como “ciberguerra , “ciberataques o similares. La razón es que este tipo de términos induce a pensar en modelos que probablemente no sean aplicables a lo que está ocurriendo. ¿Por qué? Porque en entorno bélico o de guerra, normalmente uno tienen un target, un objetivo, muy claro y definido. Uno tiene una clara racionalidad, una atribución definida sobre por que y a quién atacar. En el mundo de Internet, eso la atribución (atribution), es mucho más difícil. Piense en los ataques via botnets (N.d.R.: ataques que se arman en base a redes de computadoras infectadas y manipuladas).  Estos se lanzan de varios miles de equipos privados, cuyos dueños no sólo ni saben que sus equipos son teledirigidos sino que pueden también estar en una jurisdicción o un país totalmente diferente unos de otros. Si, entonces, usted decide o quien fuera decide contraatacar a estos equipos, puede que esté destruyendo propiedad privada que nada tiene que ver y, peor aún, eso genere una agresión en si misma, que exiga, luego, una respuesta propia por el país afectado. O sea, que usted termine gatillando una reacción en cadena totalmente indeseada.

¿Cuál sería la solución para estos ataques?
Para empezar, las acciones de respuesta deben ser mesuradas y en pasos. Primero habrá que saber averiguar de dónde provino el problema, saber si fue malenintencionado o un problema de software mal configurado. Recién, luego, se debe contemplar una respuesta. La mesura debe ser máxima ya que muchos incluso pueden llegar a contemplar el uso de armas tradicionales. Por ejemplo, que un actor se sienta “atacado por un agente informático e invoque su derecho a defenderse y, si es necesario, con armas tradicionales. Además, no se olvide cuán fácil es hoy armar una agresión informático y atribuírsela a otro.

O sea lo que usted dice es que se debe espera a ser atacado para después actuar?
Eso no es del todo correcto. Una instancia previa y muy útil en ese sentido es el uso de información de inteligencia. Se puede ser mucho más proactivo que reactivo. Y por eso, también es tan valioso en invertir en capacidades informáticas forenses, que incluye, incluso, hacerle entender a los jóvenes programadores cómo los ataques se inician, como se crean.

Uno de los tópicos que está cobrando fuerza es la perspectiva de Big Data. ¿Cómo cree que cambiará el uso de Internet, en los próximos años?
Efectivamente, Big Data es una oportunidad increíble. No sé si cambiará el uso de Internet. Pero definitivamente generará necesidades para su uso. Por ejemplo, cuando uno mueve grandes bases de datos, usted necesitará más ancho de banda para poder hacerlo. Y ahí entra nuevamente la oportunidad del cloud, que es justamente el concepto que nos permitió hacer este tipo de cosas.

¿La intercomunicación entre estas nubes sigue siendo un problema?
Efectivamente. Hoy estamos en un estadío similar al de que confrontamos en 1973, cuando teníamos varias redes propietarias, que eran incapaces de colaborar de forma conjunta. Hoy, la nubes –la de Microsoft, la de IBM, la de Google, la de Amazon – tienen un reto parecido. Por ejemplo, usted o yo podemos interactuar con cada una de ellas, pero, si yo quiero decirle a la nube de Amazon “por favor envíe esta información a la de Google , no sabría como hacerlo. Aún no tenemos los estándares para hacerlo. Pero espero que pronto aparezcan dos jóvenes versiones de Vinton Cerf y Bob Kahn (ríe), que logren generar una Intercloud, que reflejaría lo que hacemos hoy en la Internet.

¿Cómo evalúa el estado de transición del IPv4 al IPv6?
Demasiado lento. Si bien estamos trabajando también mucho en ello, esto es como el problema del Y2K pero sin la deadline. Es realmente un tema.

¿En qué sentido?
En el sentido de que uno todavía debe buscar y encontrar en todo su software cada porción de código en su software que identifica todavía a una dirección de IP por ser de 32 bits y “convencerla de que pueden ser también 128. En los últimos tres años, nosotros estuvimos revisando cada parte de nuestros códigos para que pueda soportar IPv6 al mismo tiempo que IPv4.  



Archivo personal:
Nació
1943, en Connecticut, Estados Unidos.
Carrera: graduado en Matemáticas (Universidad de Stanford), PhD, en Ciencias de la Computación (UCLA).
Logros: en 1973, junto a Robert Kahn, desarrolló el TCP/IP, el código que permite que las computadoras puedan comunicarse entre si.
Distinciones:
2002, Premio Principe de Asturias en Ciencia y Tecnología
2004, Turing Award

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.
Nombre