Google Cloud: “No todo se va a resolver con inteligencia artificial generativa”

Google Cloud: “No todo se va a resolver con inteligencia artificial generativa”

Charlamos con Javier Martínez, director de ingeniería de clientes de Google Cloud para España y Portugal.

Javier Martínez es director de ingeniería de clientes (preventas) de Google Cloud para España y Portugal. En este rol, Javier y su equipo se dedican a diseñar soluciones innovadoras para clientes de Google, abarcando un amplio espectro que va desde la infraestructura de comunicaciones hasta la inteligencia artificial y bases de datos a gran escala.

Con seis años de experiencia en Google, Javier ha acumulado una sólida trayectoria en el sector de tecnología de la información, habiendo trabajado previamente en empresas emblemáticas como ETAP y HP, todas ubicadas en Silicon Valley. A lo largo de su carrera, ha seguido de cerca la evolución del mercado, desde los sistemas Unix y Linux en las décadas pasadas hasta el auge de la virtualización y, finalmente, la transición hacia los servicios en la nube, un movimiento que él mismo predijo. Javier es un referente en el sector y continúa liderando la vanguardia de la industria tecnológica.

Anuncios de Google Cloud

– Google ha realizado anuncios importantes relacionados con los modelos de lenguaje recientemente, ¿cómo se relaciona esto con un modelo específico para ciberseguridad llamado Sec-Palm y la herramienta Security Workbench?

Sobre los modelos de lenguaje hicimos unos anuncios importantes en torno a Google hace unas semanas. Ahí hablamos de PALM-2, que es un nuevo gran modelo de lenguaje. La última versión de modelos multimodales, que son de propósito general, es decir, están entrenados con datos de todo tipo y son los más conocidos. Son los chatbots con los que puedes tener conversaciones para obtener información. Insisto en que son multimodales, lo que significa que ahora pueden tener imágenes como entrada y proporcionar información basada en el texto que les proporcionas y la imagen. Están centrados en la seguridad.

Lo que hemos planteado es por qué no crear un LLM que no sea de propósito general, es decir, que no esté entrenado con datos generales, como la altura de la Torre Eiffel o la vida de Eiffel, sino que esté entrenado con datos de ciberseguridad. Para nosotros, la ciberseguridad es una cuestión muy importante. Creo que una de las diferenciaciones que tenemos a nivel de servicio en Google Cloud y en Google como empresa, es que tenemos una gran exposición en Internet. Además, dentro de la empresa tenemos empresas como VirusTotal, que es española y sigue teniendo su serie de ingeniería en Málaga, y Mandiant, que fue una adquisición reciente. VirusTotal es una base de datos de malware, mientras que Mandiant es lo que llamamos threat intelligence, es decir, conocimiento sobre qué está ocurriendo con actores y ataques, entre otros aspectos.

Hemos decidido tomar toda esa información y alimentar un LLM. Lo que hemos creado es lo que llamamos Sec-Palm, que es un LLM de propósito específico para el mundo de la ciberseguridad. Sin embargo, no proporcionamos este LLM tal cual. Lo que hemos hecho es desarrollar una herramienta o un framework que llamamos Security Workbench. Esta herramienta básicamente proporciona acceso a un LLM muy específico para el mundo de la ciberseguridad y cuenta con fuentes de datos propias, como VirusTotal y Mandiant, así como otras fuentes de terceros relacionadas con este ámbito. Luego, ponemos esta herramienta a disposición de nuestros clientes, socios tecnológicos, partners y, por supuesto, la utilizamos en nuestros productos.

Ya hemos lanzado el primero, que se encuentra precisamente en VirusTotal. Puedes subir un código malicioso, y lo que hace VirusTotal es analizar ese código en su base de datos de malware, pasándolo por escáneres y motores antivirus de terceros, ya que es un ecosistema abierto. Ahora, lo que hemos hecho es que si se trata de código, no es un binario, sino código fuente o un script, lo que hace es que el LLM lo analiza y te proporciona información sobre qué hace ese código. Por ejemplo, puede decirte que el código está tratando de obtener tu contraseña y enviarla por correo a un determinado lugar. Esto se realiza de manera rápida y sencilla en lenguaje natural, ya que los LLM comprenden el código presente. Esta es una de las primeras aplicaciones, y estamos considerando varias más.

– ¿Está vinculado de alguna forma el Workbench con el Chronicle, si no la detección y respuesta de amenaza?

Efectivamente, lo que vamos a hacer es ampliar las capacidades en Chronicle, que técnicamente es un SIEM, una herramienta de detección de amenazas y demás, que normalmente utilizan los SOCs, los centros de operaciones de seguridad, para incorporar nuevas funcionalidades utilizando este modelo de lenguaje. Creo que los modelos de lenguaje, no solo en ciberseguridad en general, sino en todas las tecnologías, están cambiando y cambiarán la forma en que interactuamos con los programas y los sistemas informáticos. En lugar de escribir código y programar cosas, pediremos con lenguaje natural lo que queremos que se haga. Por lo tanto, en ese sentido, la visión es importante.

Hoy en día, en un SIEM, para obtener un filtro de las comunicaciones que ha habido entre dos direcciones IP, una de ellas siendo maliciosa y buscando un rango de ventanas por si ha habido un ataque de ransomware, en lugar de programar, utilizaremos pseudocódigo. Lo que haremos es incorporar estas funcionalidades y, en lugar de escribir código, utilizaremos consultas similares a las de una base de datos. Así, podremos pedirlo con lenguaje natural, y la herramienta, basada en estos modelos de lenguaje, será capaz de aplicar el filtro directamente. En última instancia, esto elimina la necesidad de seguir escribiendo código manualmente.

– ¿Y en cuanto a los perfiles más técnicos, la integración de la inteligencia artificial en estos sistemas de detección y de respuesta, cómo va a ayudar? Ya sé que voy a tener un chat al que voy a poder preguntar, pero en el tema de observabilidad, ¿cómo va a facilitar su reacción?

Creo que no debemos ver esto como una simple herramienta, ya que al final son herramientas que te van a facilitar ciertas áreas de tu trabajo. Aplican a la ciberseguridad y también en un plano mucho más general. Realmente, estas herramientas te permitirán hacer las cosas más rápido, ya que ofrecen capacidades nuevas, como la capacidad de análisis de código. Imagina que eres una persona muy técnica y debes revisar un código. Esto puede llevar tiempo. Pero si cuentas con una herramienta de este tipo, te señalará directamente el fragmento de código relevante o te dará una pista sobre su función. Aun así, obviamente, tendrás que revisarlo por completo. Estas capacidades nuevas, en mi opinión, amplían nuestras capacidades y como trabajadores, nos proporcionan mayor agilidad en tareas específicas.

Seguridad de las APIs

– Y en cuanto a la seguridad de las APIs de conexión entre aplicaciones en la nube o, por ejemplo, con dispositivos en el edge, ¿me puedes comentar algo al respecto?

Las APIs, no es algo nuevo en términos de su utilización, pero lo que estamos observando es un desarrollo significativo en este ámbito. Venimos de un mundo en el que las aplicaciones solían ser más monolíticas, y las comunicaciones entre aplicaciones se basaban en buses de comunicaciones y parámetros relativamente antiguos.

En los últimos años, hemos avanzado hacia arquitecturas más orientadas a microservicios, con componentes más pequeños que se comunican entre sí mediante APIs. En nuestro caso, tenemos una estrategia sólida basada en el uso de APIs. Creemos que aportan mucho valor, y prácticamente todos nuestros servicios en Google Cloud y Google en general tienen una API como la forma principal de acceso. Luego, sobre esa API, construimos interfaces gráficas que permiten una gestión más intuitiva, pero en última instancia, siempre existe una API subyacente. Por lo tanto, siempre desarrollamos nuestros servicios con esta mentalidad.

Además, vamos más allá al ofrecer un producto llamado Apigee, que es lo que denominamos un “gateway de APIs” o un gestor de APIs. Esto es especialmente útil para organizaciones con estructuras complejas de aplicaciones que necesitan controlar la seguridad. Por ejemplo, algunas organizaciones desean exponer sus APIs a proveedores externos. Imagina que soy un minorista y quiero compartir una API de seguimiento de inventario con mis proveedores para que puedan consultar directamente el estado de existencias de papel higiénico y determinar si necesitan realizar más pedidos o automatizar el suministro.

Este tipo de iniciativas implica nuevos desafíos, incluida la seguridad. También se menciona la posibilidad de monetizar las APIs. Es decir, algunas organizaciones pueden optar por ofrecer APIs a terceros y cobrar por su uso, creando así un nuevo modelo de negocio. En este contexto, nuestro API Gateway, Apigee, es una herramienta que permite gestionar de manera integral todas las APIs de una organización.

External Key Manager

– ¿Puedes explicar el proceso de homologación y certificación que ha llevado a cabo el Centro Criptográfico Nacional para External Key Manager, y cómo garantiza la seguridad y calidad de la misma en el contexto español?

Lo que hemos hecho ha sido homologar y certificar por el Centro Criptográfico Nacional la solución que teníamos disponible. Esta solución ha estado en nuestro portfolio durante años, y lo que hemos llevado a cabo es un proceso de acreditación en colaboración con un laboratorio nacional de acreditación. Esto significa que ha sido aprobada por el CCN, lo que garantiza que cumple con los estándares de seguridad y calidad exigidos en el contexto español.

El External Key Manager permite la extracción de claves de cifrado del servicio de Google Cloud. Todos los datos almacenados en Google Cloud están cifrados, y nuestros clientes tienen tres opciones disponibles.

En primer lugar, pueden optar por que nosotros gestionemos las claves de cifrado. Esto significa que los datos siempre se cifran, y en caso de que alguien intente acceder a los datos almacenados en reposo de manera no autorizada, no obtendrá información útil, ya que estos datos están protegidos por el cifrado. Solo con la clave adecuada se puede acceder a la información almacenada.

En segundo lugar, los clientes pueden optar por gestionar sus propias claves, pero dentro del entorno de Google Cloud. En este caso, ellos controlan las claves, pero estas permanecen dentro del servicio de Google Cloud.

La tercera opción es para aquellos clientes que desean una mayor soberanía digital y desean gestionar las claves de manera independiente a la entidad que les proporciona el servicio, que en este caso somos nosotros. En esta opción, las claves se almacenan fuera del servicio de Google Cloud. El External Key Manager es una integración que permite a los clientes utilizar dispositivos hardware altamente seguros para la gestión de claves, los cuales normalmente se instalan en sus propios centros de datos o en sus oficinas. Estos dispositivos se comunican con nuestro servicio, y cada vez que necesitamos acceder a datos del cliente o iniciar un servicio en una máquina, solicitamos la clave correspondiente. La razón por la que solicitamos la clave se conoce como “access transparente”, lo que significa que especificamos por qué necesitamos la clave. Luego, el cliente decide si nos concede el acceso o no, lo que permite controlar en todo momento quién accede a la información.

En definitiva, el cliente tiene el control total, ya que si no proporciona las claves, no se pueden utilizar, arrancar o aprovisionar servicios. Esto garantiza la soberanía digital. La certificación del CCN permite a las empresas y organismos públicos nacionales obtener la acreditación nacional para el uso de esta tecnología de cifrado.

Diferencias entre legislaciones

– ¿Cómo veis desde Google el Cloud Act de Estados Unidos y las diferencias que pueda presentar la legislación europea?

Obviamente, respetamos la legislación de los lugares donde operamos y debemos cumplir con la ley. No puede ser de otra manera. Sin embargo, lo que hacemos es proporcionar a nuestros clientes mecanismos que les permitan navegar en este mundo de la soberanía digital. Entonces, precisamente la solución que mencionábamos antes, el External Key Manager y el Access Transparency, permiten a los usuarios trabajar con nosotros con la garantía de que ellos controlan si desean acceder a los datos, porque de lo contrario, ¿qué sentido tiene el acceso a datos cifrados que no pueden descifrarse? Además, ambas cosas están separadas: el Key Manager está separado y luego tenemos el Access Transparency.

En otras palabras, si solicito la clave para activar el servicio, te informaré que voy a activar un servicio. Si solicito la clave debido a un requisito judicial, quiero acceder a esa información. Te explicaré que la justificación es esa, y luego tú podrás decidir y hablar conmigo si es necesario. Así que tratamos de separar un poco los dos aspectos.

Soberanía de los datos

– Una de las soluciones para la soberanía de los datos es crear centros de datos aquí, en contraposición de intentar igualar las legislaciones. ¿Cómo veis el tema de la soberanía de datos?

El tema de las legislaciones se mueve en otro plano, y yo creo que ahí evidentemente hay que seguir trabajando. No sé si homogeneizar todo tiene sentido o no, pero bueno, hay trabajos en intentar. Aquí tenemos un marco claro en la Unión Europea para intentar trabajar al unísono y trabajar con otros socios. Nosotros como compañía, lo que hemos hecho es apostar por tener una visión europea de todo esto.

Entonces, anunciamos una iniciativa que es el Cloud on Europe’s Terms, que fue hace ya dos años, dos años y medio. Como resultado de eso, tenemos tres centros de datos desde hace un año, una región en Madrid dando servicio. Es el primer servicio de nube pública en España. Además, estamos trabajando con Indra en tener una oferta conjunta de soberanía digital con ellos, siendo una empresa española que nos va a permitir tener un socio nacional para este tipo de soluciones.

Creo que las dos cosas son importantes, y nosotros tenemos una cosa que es regulatoria, en la que evidentemente trabajamos y colaboramos, pero los otros organismos reguladores están ahí. Luego, en cuanto a qué servicio prestamos y cuál es la estrategia de nuestro producto, está claro que se están desarrollando.

Ciberseguridad General

– ​​¿Qué enfoque tiene Google  respecto al panorama actual de la ciberseguridad, especialmente en relación al incremento de ataques ransomware y phishing, entre otros, en una visión general?

Creo que el tema de la ciberseguridad sigue siendo sumamente importante y no va a disminuir en relevancia. A medida que la sociedad se digitaliza cada vez más, todas las empresas tienen una mayor preocupación al respecto. Por lo tanto, la preparación, las herramientas y las inversiones en este campo deben ser cada vez mayores.

En mi opinión, la tendencia es clara, y esto es una carrera constante. Siempre habrá personas malintencionadas tratando de llevar a cabo acciones nefastas. Por lo tanto, como proveedores, nuestro enfoque debe ser mejorar las arquitecturas, perfeccionar los productos y proporcionar más herramientas, entre otras cosas.

Computación cuántica

– ¿Cómo ven ustedes la irrupción de la computación cuántica, tanto en el desarrollo de la nube como en las problemáticas de la ciberseguridad y las soluciones a estas problemáticas, cruzada con la inteligencia artificial, por ejemplo?

En cuanto a la computación cuántica, yo ciertamente no soy un experto, aunque puedo proporcionarte una visión general de lo que está sucediendo. Es evidente que Google ya ha realizado inversiones en el campo de la computación cuántica y tiene un prototipo de ordenador cuántico en funcionamiento.

El modelo que estamos siguiendo para estos ordenadores cuánticos es que eventualmente se conviertan en un servicio en la nube. Es decir, la idea es que esto se convierta en un servicio que los clientes puedan utilizar. Como sabrás, actualmente tenemos los ordenadores cuánticos por un lado y lo que llamamos algorítmica cuántica o postcuántica por otro lado. Por lo tanto, hay mucho trabajo por hacer y es necesario investigar qué sucederá con los algoritmos de cifrado y con ciertas tecnologías cuando estos ordenadores estén disponibles de manera más común.

Estamos trabajando en diferentes áreas, por un lado, en el desarrollo de los propios equipos, con la visión de que se conviertan en un servicio en la nube, y por otro lado, en la mejora de la algorítmica existente para que sea resistente a los cambios y perdure en el tiempo.

Tres tendencias tecnológicas

– Y por último, ¿podrías indicar tres tendencias cloud de aquí a tres años o las tendencias que ves más claras?

Diría que la IA generativa es, digamos, la ola que estamos surfeando todos. Este 2023, el 80% de las conversaciones tienen inteligencia artificial generativa por medio. Es un momento bonito. Todavía hay que ver cómo se asienta, porque no todo se va a resolver con inteligencia artificial generativa, ni mucho menos.

Tenemos una tecnología que aporta un montón y nuestro foco en Google Cloud es aterrizar esto en el mundo empresarial, es decir, dotar a las empresas de herramientas para que cojan modelos, no se adapten, trabajen en soluciones propias y que sean capaces de construir servicios, construir aplicaciones que sean internas o externas, les ayuden, les ayuden en su día a día.

Como decíamos antes, la ciberseguridad, desde luego generativa, es una tendencia que vamos a ver crecer, crecer y crecer. Toda la inteligencia artificial, no solamente la generativa, necesita un pilar súper importante que es el de data. Al final es algo que llevamos dentro y en lo que llevamos invirtiendo mucho tiempo.

En Google tenemos un montón de soluciones y no nos cansamos de contar a nuestros clientes de evangelizar sobre el tema, porque al final necesitas datos para poder, primero, entrenar modelos y segundo, tomar decisiones. Estás hablando de modelos, ya no tanto de de generar textos o entender preguntas, sino estás hablando de toma de decisiones basados en datos. Ahí los datos son la clave.

Entonces, al final es que las compañías tengan una estrategia de data que capture la información, que sean capaces de almacenarla y procesarla a escala, no a la escala de básicamente todo lo que puedas, cógelo y guárdalo, es superimportante. Lo que ahí estamos viendo es que realmente necesitamos de ese crecimiento de proyectos de data.

Para todo esto de la inteligencia artificial y del data, aunque pueda parecer muy todo muy conceptual, sigue haciendo falta infraestructura. Contar con una infraestructura fiable, tener las redes de comunicaciones es la base para que todo funcione. Hace falta tener datos para construir la inteligencia artificial. O sea, que necesitamos los tres pilares y los tres son importantes y sin uno el otro no funciona.