
Spanish: 
(introducción optimista)
>> Desde nuestros estudios
en el corazón de Silicon Valley, Palo Alto California,
esta es una conversación CUBE.
>> Hola a todos, bienvenidos a los estudios Palo Alto
de theCUBE, soy John Furrier anfitrión de theCUBE,
estamos aquí con un panel de potencia especial en
IOT industrial, también conocido como IIOT, IOT industrial
y ciberseguridad, con el tema siendo el
apocalipsis ahora o más adelante, cuándo se retirará la alfombra
de todos, cuándo las personas tendrán que hacer
un movimiento para asegurarse de que la red y la seguridad
estén todas conectadas y bloqueadas, ya que IOT aumenta
el área de superficie de las redes, IOT industrial,
donde se ejecutan equipos o infraestructura críticos
para las empresas.
Tenemos un gran panel aquí, tenemos a Gabe Lowy, quien es el fundador
y CEO de Tectonic Advisors, y autor de un
próximo trabajo de investigación sobre este tema en particular.
Bryan Skene, vicepresidente de desarrollo de productos

English: 
(upbeat intro)
>> From our studios
in the heart of Silicon
Valley, Palo Alto California,
this is a cube conversation.
Hello everyone, welcome
to the Palo Alto studios
of the cube, I'm John
Furrier host of the cube,
we're here with a special power panel on
industrial IOT, also known
as IIOT, industrial IOT,
and cybersecurity, with the theme being
apocalypse now or later,
when will the rug be pulled
out from everyone, when
will people have to make
a move on making sure that
the network and security
are all teed up and all
locked down, as IOT increases
the surface area of
networks, industrial IOT,
where critical equipment or
infrastructure is being run
for businesses.
Got a great panel here, we got
Gabe Lowy who's the founder
and CEO of Tectonic
Advisors, and author of an
upcoming research paper
on this particular topic.
Bryan Skene, vice president
of product development

Spanish: 
en Tempered Networks, y Greg Ness, el CMO,
que también estuvo disponible para unirse a nosotros desde
Tempered Networks.
Chicos, gracias por pasar el tiempo en este
panel de energía.
>> Genial estar aquí.
>> Entonces, la convergencia es un tema que hemos escuchado cada ola de
innovación, la convergencia de esto, la convergencia
de redes y aplicaciones.
Ahora más que nunca, hay una confluencia de múltiples
ondas de convergencia sucediendo,
lo estás viendo ahora mismo, la infraestructura convertida en
nube, los grandes datos convertidos en aprendizaje automático y la inteligencia artificial,
tienes una infraestructura futura como Blockchain
a la vuelta de la esquina, pero En medio de todo esto,
la seguridad, los datos, las redes, esto es como
el comienzo de una dinámica en la nube 2.0, donde la nube pura es
ideal para la red informática, tu nativo nace en la nube,
lo escalas, es genial.
Todavía tiene desafíos, pero si usted es una gran empresa
y desea operar realmente a escala de la nube,
y tener instrumentación, internet de cosas,
dispositivos, sensores, en fábricas, en plantas, en automóviles,
su juego está cambiando, si es conectado a la red,

English: 
at Tempered Networks,
and Greg Ness, the CMO,
who happened to be
available to join us from
Tempered Networks as well.
Guys, thanks for spending
the time to come on this
power panel.
>> Great to be here.
>> So, convergence is a theme
we've heard every wave of
innovation, the convergence
of this, the convergence
of networks and apps.
Now more than ever, there's
a confluence of multiple
waves of convergence happening,
you're seeing it right now,
infrastructure turned into
cloud, big data turned into
machine learning and AI,
you've got future
infrastructure like Blockchain
around the corner, but in
the middle of all this,
the security, data,
networking, this is kind of
the beginning of a cloud 2.0
dynamic, where pure cloud is
great for computing network,
you native born in the cloud,
you scale it up, it's great.
Still got challenges but
if you're a large company,
and you want to actually
operate cloud scale anything,
and have instrumentation,
internet of things,
devices, sensors, in
factory's, in plants, in cars,
your game is changing, if
it's connected to the network,

English: 
it's got power and connectivity,
a terrorist, a hacker,
a digital terrorist can come
in and do all kinds of damage.
This is the topic.
So Greg, we talked about
this panel, what was
the motivation for this,
what's your thoughts?
>> Well, it occurred to us
that you know, as you look at
all the connectivity
that's you know, underway,
billions of devices being
connected, the level of scale,
complexity, and the porosity
of what's being connected,
is just really incomprehensible,
to the people that
developed the internet, and
it's raising a lot of issues.
All around, basically,
the number of devices
the inability to protect
and secure and update those
devices, and the sheer
amount of money and effort
that would have to be
applied to protect them
is beyond the scope of
current IT security stuff.
IT's not real.
>> IT, certainly, you and I
talk about this all the time,

Spanish: 
tiene poder y conectividad, un terrorista, un hacker,
un terrorista digital puede entrar y hacer todo tipo de daños.
Este es el tema.
Entonces, Greg, hablamos sobre este panel, ¿cuál fue
la motivación para esto, qué piensas?
>> Bueno, se nos ocurrió que usted sabe, al observar
toda la conectividad que conoce, en marcha,
miles de millones de dispositivos conectados, el nivel de escala, la
complejidad y la porosidad de lo que está conectado,
es realmente incomprensible , a las personas que
desarrollaron Internet, y está planteando muchos problemas.
En general, básicamente, la cantidad de dispositivos,
la incapacidad de protegerlos y protegerlos y actualizarlos
, y la gran cantidad de dinero y esfuerzo
que tendrían que aplicarse para protegerlos
está más allá del alcance de las cosas actuales de seguridad de TI.
No está listo
>> TI, ciertamente, tú y yo hablamos de esto todo el tiempo,

Spanish: 
pero ya sabes, me encanta el bombo y sabes,
la transformación digital va a salvar al mundo
Gabe, habla sobre la dinámica porque el título
de este panel, realmente el el subtítulo es
apocalipsis ahora o más tarde, y este parece ser el
modus operandus es que sabes, sabes lo que
tiene que golpear al fanático antes de tomar cualquier medida,
ves Capital One, no ha pasado un día en el
que haya algo violación importante, piratería importante, es
un cortafuegos para Capital One, yendo a un cubo S3 abierto
de una chica cuya jactancia en Twitter
no fue realmente un hacker serio, entonces tienes
adversarios organizados, ya sea
estado actividades patrocinadas o de dinero real que están
sucediendo, sabes que hay terroristas digitales
por ahí, ladrones digitales, la superficie
con IOT está absolutamente abierta, lo sabemos,
pero IOT industrial, solo hablando de industriales
equipos , actividades industriales, ya sea
cr Infraestructura lógica o equipo de plantación
para una empresa, este es un gran problema digital.
¿Cuál es tu opinión, cuál es tu tesis?

English: 
but you know, I love
the hype and you know,
digital transformation's
going to save the world
Gabe, talk about the
dynamics because the title
of this panel, really the subtitle is
apocalypse now or later,
and this seems to be the
modus operandus is that
you know, you know what
has to hit the fan before
any action is taken,
you see Capital One,
there isn't a day gone by
where there's some major
breach, major hack, it's
a firewall for Capital One,
going to an open S3 bucket
from some girl whose
bragging about it on Twitter,
wasn't really a serious
hacker, then you've got
adversaries that are
organized, whether it's
state sponsored and or real
money making underbelly
activities happening, you know
there are digital terrorists
out there, there are digital
thieves, the surface area
with IOT is absolutely opened
up, we kind of know that,
but industrial IOT, just
talking about industrial
equipment, industrial
activities, whether it's
critical infrastructure
or planting equipment
for a company, this is
a huge digital problem.
What's your take, what's your thesis?

Spanish: 
>> Sí, y basándose en lo que dijo Greg,
hay una brecha interesante de ambos lados.
El primero es que este equipo industrial
o infraestructura crítica, parte de ella se remonta
20, 25 años.
No fue diseñado para conectarse a Internet,
pero con esta transformación digital a la que
eludiste, las empresas quieren encontrar formas de obtener esos datos,
poniéndolos en varios motores de análisis para mejorar la
eficiencia de los costos o los resultados de las decisiones.
Pero, ¿cómo se hace eso con una gran cantidad de equipos
que funcionan con diferentes sistemas operativos y que realmente
no se crearon para conexiones a Internet?
El otro lado de la brecha es que sus tecnologías de TI tradicionales
seguridad de , firewalls, protección contra intrusiones,
VPN, a su vez no fueron construidas o diseñadas para

English: 
>> Yes it is, and building
on what Greg said,
there's an interesting
gap from both sides.
The first is that this
industrial equipment
or critical infrastructure,
some of it goes back
20, 25 years.
It was not architected to be
connected to the internet,
but yet with this digital
transformation that you
eluded to, companies want to
find ways of getting that data,
putting it into various
analytics engines to improve
cost efficiencies or decision outcomes.
But how do you do that with
a lot of equipment out there
that runs on different
operating systems and really
was not built for internet connections.
The other side of the gap
is that your traditional IT
security technologies,
firewalls, intrusion protection,
VPN's, they in turn were
not built or architected to

English: 
secure this IIOT infrastructure.
And that gap creates the
vulnerability that opens the door
for cyber criminals to
come in, or state sponsored
cyber attackers to come in
and do some serious damage.
Bryan, I want you to weight in here.
You're a network guy, you've
been around the block,
you've seen the networks evolve,
the primitives were clear,
the building blocks
internet were, the DNS ran,
most of what the internet right now,
whether you're talking
about from the marketing
to routing, it's all DNS based,
it's IP addresses as well
under that.
So you've got the IP address,
you've got DNS, what else
is there?
What can be done?
Why aren't these problems
being solved by traditional
firewalls and traditional
players out there, is it just
the limitation of the infrastructure?
Or is there just more cultural
DNA, you've got to evolve,
what's your take on this?
Yeah, um the way I think about
this is that the internet

Spanish: 
proteger esta infraestructura IIOT.
Y esa brecha crea la vulnerabilidad que abre la puerta
para que entren los delincuentes cibernéticos, o para que los patrocinados por el estado
ciberatacantes entren y hagan un daño grave.
>> Bryan, quiero que peses aquí.
Eres un chico de la red, has estado a la vuelta de la esquina,
has visto evolucionar las redes, las primitivas eran claras,
los bloques de construcción de Internet, el DNS funcionó, la
mayoría de lo que es Internet en este momento,
ya sea que estés hablando del marketing
al enrutamiento, todo está basado en DNS, también son direcciones IP
.
Entonces tienes la dirección IP, tienes DNS, ¿qué más
hay?
¿Qué se puede hacer?
¿Por qué los tradicionales no resuelven estos problemas
firewalls y los jugadores tradicionales Es solo
? ¿ la limitación de la infraestructura?
¿O simplemente hay más ADN cultural, tienes que evolucionar,
cuál es tu opinión sobre esto?
>> Sí, creo que creo que esto es que el internet

English: 
that we know and we use was
mostly built for human beings,
I mean, it's been built
for humans to use it,
humans have discriminating
tastes, they decide
what to click on, for the
most part they are skeptical,
they learn through kind
of what's happened with-
when people try to fool
other people, a machine or
you know, you've got a
webpage and it's got something
misleading, you learn that,
you don't click on that
any more.
And the infrastructure we
have today is built to help
people avoid these problems,
as well as drop hackers
when they can detect that
something is just absolutely
wrong.
But machines, they don't
know any of that, they're
not discriminating, they've
been built to, well if it's
going to be on a network, to
trust everything that's talking
to them, and to send data and
assume that the other side

Spanish: 
que conocemos y usamos fue construido principalmente para seres humanos,
quiero decir, ha sido creado para que los humanos lo usen, los
humanos tienen gustos discriminatorios, deciden en
qué hacer clic en su mayor parte, son escépticos,
aprenden a través de prueba y error con lo que sucedió,
cuando las personas intentan engañar a otras personas, una máquina o
usted sabe, tiene una página web y tiene algo
engañoso, aprende que, ya no haces clic en eso
.
Y la infraestructura que tenemos hoy está diseñada para ayudar a las
personas a evitar estos problemas, así como a descartar paquetes
cuando pueden detectar que algo está absolutamente
mal.
Pero las máquinas, no saben nada de eso, no están
discriminando, han sido creadas para, bueno, si
van a estar en una red, para confiar en todo lo que les está hablando
, y para enviar datos y asumir que el otro lado

English: 
of (mumbles) and just acting on the data.
So it's just a fundamentally
different problem,
you know what traditionally
the machine networks
have had air gaps, they've
been air gapped away from
any other kinds of data
or potential threat.
And those air gaps are gone.
>> So air gaps were supposed
to save us, weren't they?
But they're not are they?
>> Well, they kept us going as
Gabe eluded, for 20 -25 years,
machines have been
operating, operating critical
infrastructure, but you
know, with digital elation,
with the opportunity to look
at that data in the cloud,
and be machine learning, and
by the way machine learning's
being done in the cloud just for scale,
so the problem with getting
the data from machines,
or other things back into
the cloud is a huge issue,
and if there's an air
gap between say the cloud

Spanish: 
también confía en ellos y solo actúa sobre los datos.
Por lo tanto, es un problema fundamentalmente diferente,
ya sabes lo que tradicionalmente las redes de máquinas
han tenido lagunas de aire, se han separado de
cualquier otro tipo de datos o amenaza potencial.
Y esas brechas de aire se han ido.
>> Entonces, se suponía que las brechas de aire nos salvarían, ¿no?
Pero no lo son, ¿verdad?
>> Bueno, nos mantuvieron en funcionamiento como Gabe aludió, durante 20-25 años, las
máquinas han estado operando, operando crítica
infraestructura , pero ya sabes, con la digitalización,
con la oportunidad de ver esos datos en la nube
y hacer aprendizaje automático , y por cierto, el aprendizaje automático se
está haciendo en la nube solo por escala,
por lo que el problema de recuperar los datos de las máquinas
u otras cosas en la nube es un gran problema,
y si hay una brecha de aire entre la nube

Spanish: 
y el cosa, podríamos estar en alguna parte.
>> Entonces, muchas arquitecturas incompatibles en relación
con lo que todos están haciendo con la nube, y dicen híbrido y
multi nube.
Gabe, conoces los dos mundos de tecnología de la información
las personas de o TI, y las personas de tecnología operativa,
que tienden a manejar el mundo IOT, sabes que haces sensores
a las plantas de fábricas a lo que sea, llamado OT,
tecnologías operativas.
Siempre he dicho que es un choque de trenes entre esas dos
culturas, que no se quieren.
Tienes chicos de TI, están apilando y colocando
equipos, chicos de OT, mantente fuera de mi mundo.
Ejecuto pilas propietarias, es bloqueo.
Bastante bloqueado desde un punto de vista de seguridad, las
TI son bastante promiscuas solo por su naturaleza.
A medida que esos dos mundos chocan, ¿es esa la tesis del
modelo de catástrofe, como ves que ese mundo se está
uniendo, qué piensas sobre esto?
>> Sí, buena pregunta.
Ese mundo tiene que unirse,

English: 
and the thing, we might be somewhere.
>> So a lot of incompatible
architectures relative
to what everyone's doing with
cloud, and say hybrid and
multi cloud.
Gabe, you know the two worlds
of information technology
or IT people, and operational
technology people,
that tend to run the IOT
world, you know you do sensors
to factory floors to
whatever, called OT people,
operational technologies.
I've always said that's a
train wreck between those two
cultures, they kind of
don't like each other.
You got IT guys, they're
stacking and racking
equipment, OT guys, stay
out of my wall I run
propietary stacks, it's lockdown.
Pretty lockdown from
a security standpoint,
IT are pretty promiscuous
just in the nature of it.
As those two worlds collide,
is that the thesis of
the catastrophe maul, as
you see that world coming
together, what's your thoughts on this?
>> Yes, good question.
That world has to come together,

English: 
and I'll give you an analogy to this.
About 10, 12 years ago, a
lot of people were doubtful
that Devops would ever take off, 'cause
development guys really
didn't like operations guys,
they didn't like dealing with them.
Here we are 10 years or
so later, and everyone's
pretty much adopted it, and
they're seeing the benefits
of it.
This OT IT convergence takes
it to a much higher level,
because the stakes are so much higher,
because a cyber attack can
cause catastrophic damage.
And as a result, these two teams
are not only going to have to
work together in harmony,
but they're going to have to
learn each other's
stacks in the case of the
OT guys, it's their traditional
OSI networking stack
for IT networks.
And for the IT guys, they're
going to have to learn
the Purdue model, which
was the model that's

Spanish: 
y te daré una analogía a esto.
Hace unos 10, 12 años, mucha gente dudaba de
que Devops despegara, porque a los
desarrolladores no les gustaban las operaciones,
no les gustaba tratar con ellos.
Aquí estamos unos 10 años más tarde, y todos
lo han adoptado, y están viendo los beneficios
.
Esta convergencia OT IT lo lleva a un nivel mucho más alto,
porque las apuestas son mucho más altas,
porque un ataque cibernético puede causar daños catastróficos.
Y como resultado, estos dos equipos no solo tendrán que
trabajar juntos en armonía, sino que tendrán que
aprender las pilas de cada uno en el caso de los
chicos de OT, es su pila de red OSI tradicional
para redes de TI.
Y para los técnicos de TI, tendrán que aprender
el modelo de Purdue, que fue el modelo que se

Spanish: 
utiliza principalmente en la arquitectura de estos sistemas OT.
Y a menos que estos dos equipos trabajen juntos,
las vulnerabilidades y las probabilidades de un catastrófico
evento aumentan significativamente.
>> Ese es un gran ejemplo, Devops fue defecado
anteriormente, quiero decir Greg, estábamos de vuelta en
2008 reflexionando sobre esto, ahora es la corriente principal.
Las agilidades provienen de él, la startup Lean,
todo tipo de cosas geniales, de las que habla la gente,
nos encanta la nube, genial.
Ahora reunimos el mundo OT y el mundo de TI,
Gabe, ¿cuál es el beneficio, cuál es el ethos clave en
torno a las tecnologías operativas y los tipos de TI que se unen?
Como sabe, las operaciones de desarrollo simplemente abstraerían
la complejidad para que los desarrolladores no tengan que
hacer la configuración y la administración, todas esas aprovisionamiento
cosas de , y aún así tengan la confiabilidad.
Lo llamaron infraestructura como código, por lo que Devops
era infraestructura como código, ¿cuál es el espíritu de
los dos mundos que se unen desde TI y OT?

English: 
principally used in
architecting these OT systems.
And unless these two
teams do work together,
the vulnerabilities and
probabilities for a catastrophic
event increases significantly.
>> That's a great example,
Devops was poo-pooed
on earlier on, I mean
Greg, we were back in
2008 iffing on this,
now it's the mainstream.
Agilities come from it, the Lean startup,
all kinds of cool things,
people are talking about,
we love cloud, great.
Now we bring the OT world
together, and IT world together,
Gabe, what is the benefit,
what is the key ethos
around operating technologies
and IT guys coming together?
Because you know, dev
ops would simply extract
away the complexity so
developers don't have to
do configuration and management,
all that provisioning
stuff, and still have the reliability.
They called it infrastructurer's
code, so Devops
was infrastructurer's
code, what's the ethos of
the two worlds coming
together from IT and OT?

Spanish: 
>> Creo que el ethos está en un nivel muy alto,
es la gestión de riesgos.
Debido a que las apuestas son tan altas que los tipos de pérdidas en las
que se podría incurrir,
usted sabe que mencionó Capital One en la parte superior
del programa, sí, esas son pérdidas financieras,
pero imagine que las pérdidas resultaron en miles
o decenas de miles de personas infectado,
o tal vez muriendo.
Por lo tanto, la necesidad de que estos dos equipos trabajen juntos
es absolutamente crítica,
por lo que diría que el estratégico clave
enfoque para esto, tanto desde el lado de TI como del OT,
es entrar en una estrategia o estrategia cibernética
con la premisa que la empresa ya ha
sido comprometida.
Y eso comienza a alejar su pensamiento de

English: 
>> I think the ethos is
at a very high level,
it's risk management.
Because the stakes are so
high that the types of losses
that could be incurred,
you know you mentioned
Capital One at the top
of the program, yes those
are financial losses,
but imagine if the losses
resulted in thousands
or tens of thousands of
people getting infected,
or perhaps dying.
So the need for these two
teams to work together
is absolutely critical,
and so I'd say the key strategic
approach to this, both from
the IT and the OT side,
is to go into it- into
strategy or cyber strategy
with the premise that
the company has already
been compromised.
And so that starts to get
your thinking away from

Spanish: 
los tipos de tecnologías heredadas que no fueron diseñadas
para prevenir estas nuevas amenazas, o defenderse de ellas,
y ahora estos equipos tienen que comenzar a trabajar juntos
desde un punto de vista totalmente diferente, para tratar de evitar
los riesgos de esas pérdidas catastróficas.
>> Greg, quiero aclarar tus ideas, has estado en el TI
negocio de durante mucho tiempo, has sido un jugador importante
en él, historiador y nosotros en TI, ¿qué ves
como contraste entre dos culturas de TI y OT,
porque tienes que bloquear estas redes,
tienes que tener el trabajo en equipo entre las dos,
porque el área de superficie con IOT e IOT industrial
es tan masiva, es tan complicada pero es una oportunidad
al mismo tiempo es una exposición,
me refiero solo a las personas que trabajan en el hogar en TI, me refiero a que el hogar
es un gran lugar para apuntar a las personas porque todo lo que tienes que hacer
es sacar esa bombilla del nido y estás en un totalmente
procesador roscado, podrías ejecutar malware y obtener todas las
contraseñas de la persona que trabaja en casa.
Entonces, de nuevo, desde el hogar hasta la industria, ¿TI tiene incluso
las habilidades para llegar allí?

English: 
legacy types of technologies
that were not architected
to prevent these new threats,
or defend against them,
and now these teams have
to start working together
from a totally different
standpoint, to try and prevent
the risks of those catastrophic losses.
Greg, I want to get your
thoughts, you've been in the IT
businesses for a long time,
you've been a major player
in it, historian as well as
us in IT, what do you see
as contrast between the
two cultures of IT and OT,
because you got to lock
down these networks,
you got to have the
teamwork between the two,
because the surface area
with IOT and industrial IOT
is so massive, it's so complicated
yet it's an opportunity
at the same time it's an exposure,
I mean just people working at
home in IT, I mean the home
is a great place to target
people because all you got to do
is get that light bulb from
nest and you're at a fully
thread processor, you could
run malware and get all the
passwords from the person working at home.
So again, from home to
industrial, does IT even have
the chops to get there?

English: 
>> Not the way they're
architected today around
the TCP- IP stack, and
that's the challenge, right?
So from the 90's to this era,
whether it's the mainframes
to the networks to the internet to
the enterprise world et cetera,
compared to this we've had
relatively incremental change,
surprising as that sounds.
You know, devices being
added and every year,
every other year, every
three years, people upgrading
those endpoints, they're
adding more sophisticated
security.
But this world that you
referred to, the world's
in collision.
It's not evolving at all in parallel.
So, you've got devices
with no security in mind
they're being connected, and you know,
calling it the industrial
internet of things
almost underwhelms what
the risk is, it should be
the internet of places or
spaces, because what these
devices can control, control of a factory,

Spanish: 
>> No es la forma en que están diseñados hoy en torno a
la pila TCP-IP, y ese es el desafío, ¿verdad?
Entonces, desde los años 90 hasta esta era, ya sea que se trate de los mainframes
de las redes de Internet a
la web empresarial, etc., en
comparación con esto, hemos tenido un cambio relativamente incremental,
por sorprendente que parezca.
Ya sabes, los dispositivos que se agregan y cada año,
cada dos años, cada tres años, las personas están actualizando
esos puntos finales, están agregando una más sofisticada
seguridad .
Pero este mundo al que te refieres, el mundo está
en colisión.
No está evolucionando en absoluto en paralelo.
Entonces, tienes dispositivos sin seguridad en mente
, están conectados, y ya sabes,
llamarlo internet industrial de las cosas
casi subraya cuál es el riesgo, debería ser
internet de lugares o espacios, porque lo que estos
dispositivos puedes controlar, controlar una fábrica,

Spanish: 
un hospital, etc., y piensas, sabes,
sí, tienes una perspectiva histórica,
no tienes que retroceder mucho cuando los rusos
atacaban Ucrania, sabes, WannaCry ,
NotPetya, sabes que se extendieron por todo el lugar
en cuestión de semanas, los hospitales del Reino Unido funcionaban
con papel carbón, posponían los procedimientos, el
envío de Maersk si estaban enviando, perdieron el control
de sus barcos en el mar, y ahora VxWorks
llegó, diciendo que sabes, que vas a tener que
actualizar eso, porque hay algunas vulnerabilidades serias
aquí, VxWorks está implementado para cruzar miles de millones de dispositivos,
así que no creo que históricamente haya realmente un
precedente, quiero decir, si quieres aprovechar un
interés común con militares historia, ni siquiera tiene
la apariencia de una Línea Maginot, y ese era un bastante imperfecto
esquema de protección .
>> Quiero decir, la oportunidad de infectar a los gobiernos,
derribarlos con información errónea para realmente
dañar a la gente, por ejemplo, a través de ataques de hospitales,
ya sabes, las personas podrían estar en peligro.

English: 
a hospital, et cetera, and
you think back you know,
yes you've got historical perspective,
you don't have to go back
very far when the Russians
were attacking Ukraine,
you know, WannaCry,
NotPetya, you know they
spread all over the place
in a matter of weeks, UK
hospitals were running
on carbon paper, postponing procedures,
Maersk shipping had they're
shipping- they lost control
of their ships at sea,
and now you've got VxWorks
coming along, saying you
know, you're going to have to
update that, because there's
some serious vulnerabilities
here, VxWorks is deployed to
cross billions of devices,
so I don't think
historically there's really a
precedent, I mean, if
you want to tap into a
common interest ability
history, you don't even have
the (indistinct), and that
was a pretty imperfect
protection scheme.
>> I mean, the opportunity
to infect governments,
take 'em down within
misinformation to actually
harming people say through
hospital hacks for instance,
you know, people could-
lives were in danger.

English: 
And there's also other
threats, I mean, you mentioned,
it takes one device to be penetrated,
at home or at work, I saw
an article, came across
my desk I saw IBM did some research,
this concept of war
shipping, where hackers ship
their exploits directly on WiFi devices,
so people get these
devices, hey, free you know,
nest light bulb or whatever's
going on, they install
in their home, oh it's got,
I got a free WiFi router,
uh-uh, it's got built in malware.
It's just got WiFi connectivity.
So again, the exploits are
getting more complicated,
Bryan, the network has to be smart.
At the end of the day, this
cloud 2.0 theme is beyond
compute and storage,
networking and security are two
underdeveloped areas that
need to evolve very quickly
to solve these problems,
what's your take on this.
>> Well, my take on that is
that all the parts of the
network has to be so smart
that it can watch everything
and understand what's good and bad,

Spanish: 
Y también hay otras amenazas, quiero decir, mencionaste,
se necesita un dispositivo para ser penetrado,
en casa o en el trabajo, vi un artículo, me encontré con
mi escritorio, vi que IBM investigó un poco,
este concepto de envío de guerra, donde los piratas informáticos envía
sus exploits directamente en dispositivos WiFi,
para que las personas obtengan estos dispositivos, oye, gratis,
colgar bombilla o lo que sea que esté sucediendo, se instalan
en su hogar, oh, tiene, tengo un enrutador WiFi gratuito,
uh-uh, es fue construido en malware.
Solo tiene conectividad WiFi.
De nuevo, las hazañas se están volviendo más complicadas,
Bryan, la red tiene que ser inteligente.
Al final del día, este tema de la nube 2.0 está más allá del
cómputo y el almacenamiento, las redes y la seguridad son dos
áreas subdesarrolladas que deben evolucionar muy rápidamente
para resolver estos problemas, ¿cuál es su opinión al respecto?
>> Bueno, mi opinión sobre eso es que nuestro enfoque es que si la
red tiene que ser tan inteligente que pueda ver todo
y comprender lo que es bueno y malo, entonces estamos condenados,

English: 
so we're going to need to
also combine watching hackers,
the traditional market, the (indistinct),
with divide and conquer.
Frankly, it's- the air gaps is gone,
I think we need to figure
out a way to divide up
the networks of things, and
give them clean networks
if possible, and try to
segment them away from
the network that the rest
of the things are on.
So, you know, we don't
have enough computer power,
we don't have enough memory and resources,
but that's not where we could fit.
We just don't understand
what is good traffic
versus bad traffic, and we
talk about the Azure attack,
and we talk about, try
to chase that down with
signatures, and you know the-
you can watch transactions,

Spanish: 
por lo que también tendremos que combinar viendo paquetes,
el método tradicional, inspección profunda de paquetes,
con divide y vencerás.
Francamente, es como Tom y yo dijimos antes, las brechas de aire se han ido para OT.
Creo que tenemos que encontrar una manera de dividir
las redes de las cosas, y darles redes limpias
si es posible, e intentar segmentarlas de
la red en la que están el resto de las cosas.
Entonces, ya sabes, no tenemos suficiente potencia de cómputo,
no tenemos suficiente memoria y recursos,
pero eso no es realmente el adecuado.
Simplemente no entendemos qué es buen tráfico
versus mal tráfico, y hablamos sobre el ataque del Día Cero,
y hablamos sobre, tratar de perseguir eso con
firmas, y sabes que puedes ver transacciones, la

English: 
people say AI, machine
learning, but machine learning
means learning good and bad from people.
>> How do companies fix
this, what's the answer
to all this, or is there one?
Or it's just going to
take catastrophic loss to
wake people up?
>> Well we can't react to
the problem, that's one thing
that we all can probably-
we all know that if we
wait for the catastrophe, and
then we kind of react to that
and solve it, that it's
already gone, it's too late.
I mean, this is a geometric
expansion in complexity
of the problem, I don't think
there's a silver bullet,
I think that there's
going to be several things
that need to be- keep inspecting
traffic, but another one
is again segmenting things
that shouldn't happen to
each other, away from
things that they should not
be talking to.

Spanish: 
gente dice IA y máquina aprender, pero el aprendizaje automático
significa aprender lo bueno y lo malo de las personas.
>> ¿Cómo solucionan esto las empresas, cuál es la respuesta
a todo esto o hay alguna?
¿O solo se necesitará una pérdida catastrófica para
despertar a la gente?
>> Bueno, no podemos reaccionar ante el problema, eso es algo
que probablemente todos podemos hacer: todos sabemos que si
esperamos la catástrofe, y luego tratamos de reaccionar a eso
y resolverlo, que ya se ha ido, es demasiado tarde.
Quiero decir, esta es una expansión geométrica en la complejidad
del problema, no creo que haya una bala de plata,
creo que habrá que hacer varias cosas
, una es seguir inspeccionando el tráfico, pero otra
es nuevamente segmentando cosas que deberían estar hablando
entre sí, lejos de cosas con las que no deberían
estar hablando.

English: 
And trying to control the
gears in the network of things.
And you know, Greg something
you said reminded me,
fundamentally with networking, the TCP-IP,
you are using the IP address,
you mean the location
say if we're talking about
places, we're talking about
the location of something and
the identity of that thing,
and most of the security
policies, they've sold out
in terms of something, and
IP address, that is not
under our control, and the
network has to be kind of
so compressed as it is
growing, with mass proxies,
you know, motion, mobility,
things are moving.
A lot of this was interesting.
>> So, Gabe and Greg, do we
have to build new software,
a new naming system?
Do we have to kind of level
up and put an extraction layer
on top of the existing systems?
What's the answer?

Spanish: 
Y tratando de controlar a los compañeros en la red de cosas.
Y sabes, Greg, algo que dijiste me recordó,
fundamentalmente con las redes, el TCP-IP,
estamos usando la dirección IP, para referirnos a la ubicación
digamos que si estamos hablando de lugares, estamos hablando de
la ubicación de algo y la identidad de esa cosa,
y la mayoría de nuestras políticas de seguridad, se explican
en términos de algo, una dirección IP, que no está
bajo nuestro control , y la red tiene que ser algo
compleja a medida que crece, con poderes masivos,
ya sabes, movimiento, movilidad, las cosas se mueven.
Mucho de esto no estaba previsto.
>> Entonces, Gabe y Greg, ¿tenemos que construir un nuevo software,
un nuevo sistema de nombres?
¿Tenemos que subir de nivel y poner una capa de extracción
sobre los sistemas existentes?
¿Cuál es la respuesta?

Spanish: 
>> La respuesta es un enfoque por capas.
Porque tratar de hacer una reconstrucción completa o una actualización,
particularmente con diferentes sistemas operativos,
diferentes versiones, sistemas incompatibles, miles millones
de de dispositivos
y varios tipos de soluciones de seguridad
que no se crearon para esto, esa no es una práctica
solución .
Entonces, realmente tienes que ir con una estrategia de superposición, las
personas siempre serán la vulnerabilidad,
caerán en ataques de pesca, por eso la estrategia
es que ya estamos comprometidos.
Entonces, si el atacante ya está en nuestra red,
¿cómo podemos evitar que causen daños graves?
Entonces, una estrategia para esto es la microsegmentación,
que es un enfoque mucho más granular,
para evitar ese movimiento lateral una vez que el atacante está

English: 
>> The answer is a layered approach.
Because to try and do a
complete rebuild or a retrofit
particularly with different
operating systems,
different versions,
incompatible systems, billions
of devices,
and various types of security solutions
that were not built for
this, that's not a practical
solution.
So you've really got to go
with an overlay strategy,
people are always going
to be the vulnerability,
they'll fall for fishing
attacks, that's why the strategy
is that we're already compromised.
So if the attacker is
already in our network,
how do we contain them
from doing serious damage?
So one strategy for this
is micro-segmentation,
which is a much more granular approach,
to prevent that lateral
movement once the attacker is

English: 
inside the network.
And then when you go from
there, you can pair that
with host identity protocol
which has been around
for a while, but that was
architected specifically
to address the networking
and security requirements
for IIOT environment,
because it addresses that gap
that we were talking
about between traditional
security solutions that
lack this functionality,
and it only allows
white-listed communications
between hosts or devices
that are already approved
and only approved to
communicate with one another.
So you could effectively
do a lockdown even if the
attacker is already inside your network.
>> I want to get back to
some of the (indistinct)
on this, and I want to also
put the plug in for the
Tectonic advisors report that's coming out
that you are the author of,

Spanish: 
dentro de la red.
Y luego, a partir de allí, puede vincular eso
con el protocolo de identidad del host que ha existido
durante un tiempo, pero que fue específicamente
para abordar los requisitos de redes y seguridad
diseñado para el entorno IIOT, porque aborda esa brecha de la
que estábamos hablando entre tradicionales
las soluciones de seguridad que carecen de esta funcionalidad,
y solo permite comunicaciones en la lista blanca
entre hosts o dispositivos que ya están aprobados
y solo aprobados para comunicarse entre sí.
Por lo tanto, podría hacer un bloqueo efectivo incluso si el
atacante ya está dentro de su red.
>> Quiero volver a algunos de los criterios
sobre esto, y también quiero enchufar el
informe de los asesores de TechTonic que está saliendo de
que usted es el autor,

Spanish: 
llamado asegurar la infraestructura crítica contra
ataques cibernéticos, lo leí Gran papel.
La línea que he leído, quiero conseguir sus pensamientos
que voy a leer en voz alta, me encantaría conseguir
sus pensamientos en este Gabe o cualquier otra persona que quiere
quiere meter su cuchara, que dice industriales ciberseguridad IOT está más allá de
la El alcance de las soluciones tradicionales de firewall y VPN
tendría dificultades para mantenerse al día con la escala y la variedad
de los ataques modernos.
¿Qué quieres decir con eso?
Da un ejemplo, dime qué quieres decir con esa oración,
y ¿qué ejemplos puedes dar?
>> Bueno, yo diría que lo más importante es que los
firewalls se construyeron inicialmente para proteger lo que llamamos
tráfico norte-sur.
En otras palabras, el tráfico que ingresa de Internet
a la organización y regresa.
Pero ahora con la expansión de la red, la adopción de la nube y
más y más dispositivos, dispositivos industriales conectados,
estos firewalls no pueden defenderse contra eso.

English: 
called securing critical
infrastructure against
cyber attacks, I read it, great paper.
The line that I read, I
want to get your thoughts
I'm going to read it out
loud, I'd love to get
your thoughts on this Gabe
or anyone else who wants
to chime in, it says industrial
IOT securities beyond
the scope of traditional
firewall and VPN solutions
would struggle to keep up
with the scale and variety
of modern attacks.
What do you mean by that?
Give an example, tell me what
you mean by that sentence,
and what examples can you give?
>> Well, I'd say the most
important thing is that
firewalls were initially
built to protect what we call
north-south traffic.
In other words, traffic that's
coming in from the internet
into the organization and back out.
But now with network
expansion, cloud adoption and
more and more devices, industrial
devices being connected,
these firewalls cannot
defend against that.

English: 
They simply were not
architected for it, they cannot
scale to those proportions,
and even if you're using
software only versions,
those aren't effective either
because they do not
protect against east-west
or in other words lateral traffic.
So if you're an organization
moving IIOT data from
your OT systems across your
network into IP analytics
systems or software,
that's lateral movement.
Your firewall- traditional firewall,
just not going to be able
to handle that and protect
against it, so in simple
terms, we need a new overlay
not to say that firewalls
are going away any time soon,
they can still protect
north-south traffic,
but we need a new type of overlay that can
protect this type of
traffic, micro-segmentation

Spanish: 
Simplemente no fueron diseñados para ello, no pueden
escalar a esas proporciones, e incluso si está utilizando
versiones solo de software, esas no son efectivas
porque no protegen contra el este-oeste
tráfico o, en otras palabras, lateral.
Entonces, si usted es una organización que transfiere datos IIOT de
sus sistemas OT a través de su red a análisis de IP
sistemas o software de , eso es un movimiento lateral.
Su cortafuegos: el cortafuegos tradicional,
simplemente no podrá manejar eso y protegerse
contra él, por lo que, en términos simples, necesitamos una nueva superposición
para no decir que los cortafuegos desaparecerán pronto,
todavía pueden proteger el tráfico norte-sur ,
pero necesitamos un nuevo tipo de superposición que pueda
proteger este tipo de tráfico, la microsegmentación

Spanish: 
es la estrategia para hacerlo y el uso del identidad del host
protocolo de o el protocolo HIP es lo que llena ese vacío
que sus herramientas de seguridad tradicionales no estaban
diseñadas para proteger .
>> Greg, quiero que pienses en esto, porque ahora
estás en este negocio, conoces el mundo de TI,
la crítica de lo que acabas de decir es súper crítica
En lo que respecta a la naturaleza de los negocios, sabes que el catastrófico
ejemplo está ahí, pero TI no se mueve tan rápido,
ya sabes, es como la melaza, quiero decir, son lentos.
Lo que va a encender un fuego debajo de TI para que sean
sensibles, quiero decir que es bastante obvio, ¿pueden llegar allí?
¿Tienen que reestructurar lo que tiene que pasar
en el mundo de TI? catastrófico
juego final aquí si no consiguen esta tráfico
protección del .
>> Bueno, una parte de la ... ya sabes, parte de ella es la educación.
Debido a que hemos estado, hemos visto una ola de ola

English: 
is the strategy to do that
and using host identity
protocol or HIP protocol
is what fills that gap
that your traditional
security tools were not
designed to protect against.
>> Greg, I want you to
weigh in on this, because
you're in this business
now, you know the IT world,
the criticality of what you
just said is super critical
to the nature of business,
you know the catastrophic
example's there, but IT
does not move that fast,
you know IT, IT'S like
molasses, I mean they're slow.
What is going to light a fire
under IT to get them to be
sensitive, I mean it's pretty
obvious, can they get there,
do they have to re-structure
what has to happen
in the IT world, because you
know, it is a catastrophic
end game here if they don't
nail down this traffic
protection.
>> Well a part of the- you
know, part of it is education.
Because we've been-
we've seen wave and wave

Spanish: 
de innovación incremental en la red,
y cuando sucedió, parecía tan grande y
produjo un gran crecimiento de la capitalización de mercado con muchas
compañías, ya sabes jugar a este juego de adivinanzas de
quién realmente se conecta a la red.
Y ha evolucionado de forma gradual, a este gran salto
que tenemos por delante,
y TI tendrá que darse cuenta de que IIOT
es un problema y un desafío fundamentalmente diferente
de resolver, y eso requerirá un nuevo pensamiento, un
nuevo propósito construido, como dijo Gabe, enfoques,
algo como la segmentación de firewall tradicional
simplemente no va a abordar lo que hablamos,
los problemas de escala, la resistencia ¿verdad?
Por lo tanto, en algunos de estos dispositivos, no los querrá apagar
uno o dos por ciento del tiempo.
Y las implicaciones son que es mucho más grave.

English: 
of incremental innovation in the network,
and when it happened it seemed so big and
and it produced huge market
cap growth with a lot of
companies, you know play
this guessing game of
who is really connecting to the network.
And it's evolved kind of
gradually, to this big leap
we have ahead of us,
and IT is going to have
to become aware that IIOT
is a fundamentally different
problem and challenge
to solve, and that's going
to require new thinking,
new purpose built like
Gabe said approaches,
anything like the traditional
firewall segmentation
is just not going to address
what we talked about,
the scale issues, the resilience right?
So, some of these devices,
you don't want them off
for one or two percent of the time.
And the implications are
that it's much more serious.

Spanish: 
Así que creo que, ya sabes, más tipos de ataques
son inevitables, y serán aún más
catastróficos, y todos somos conscientes de que NotPetya
y WannaCry levantaron muchas cejas
por la rapidez con que se propagó y el daño. causó.
Y acabamos de ver que vulnerabilidades de VxWorks
se anuncian .
Necesitamos prepararnos ahora.
>> El malware y los gusanos siguen siendo populares, es un problema.
Bueno, muchachos, muchas gracias por pasar el tiempo en
este panel, les daré la última palabra aquí,
comparto lo que creen que va a suceder en los próximos
24 meses, 12 meses. ¿Se necesitará una falla catastrófica
? va a suceder en tu mente, lo que va a terminar
siendo la trayectoria en el próximo año, ya sabes, año.
>> Bueno, desafortunadamente, a veces puede tomar
un evento catastrófico para que las cosas se muevan, espero que no,
pero creo que hay un reconocimiento creciente a medida que IIOT

English: 
So I think that, you know,
more types of attacks
are inevitable, and they're
going to be even more
catastrophic, and we're
all aware that NotPetya
and WannaCry raised a lot of eyebrows
just for how quick it spread
and the damage it caused.
And we've just seen
VxWorks vulnerabilities
being announced.
We need to prepare now.
>> Malware and worms are
still popular, it's a problem.
Well guys, thanks so much
for spending the time on
this panel, I'll give
you the final word here,
share what you think is
going to happen over the next
24 months, 12 months, is it going
to take catastrophic failure,
what's going to happen in your
mind, what's going to end up
being the trajectory over
the next, you know say year.
>> Well, unfortunately,
sometimes it might take
a catastrophic event to get
things moving, hopefully not,
but I think there's
growing recognition as IIOT

English: 
is growing, that they need
new ways to secure this
movement of data between
OT and IT, and in order
to facilitate that securing
of data, you're going to
have to have that OT and
IT convergence occur,
because the risk, as you sort
of eluded to earlier John,
we hear in the headlines about massive
data breaches and all
this data that's stolen.
But the risk in IIOT is
not only the exfiltration
of the data, the risk is
that the attacker has the
capacity to take over the infrastructure.
And if that happens in a
hospital, if it happens
with a water treatment
facility or government
type of defense installation, the outcomes
can be disastrous.
So the first thing that has to
happen is OT IT convergence.

Spanish: 
está creciendo, que necesitan nuevas formas de asegurar este
movimiento de datos entre OT y TI, y en Para
facilitar esa protección de datos,
tendrá que tener esa convergencia de OT y TI,
porque el riesgo, como eludió a John antes,
escuchamos en los titulares sobre masivas de
violaciones datos y todos estos datos que son robado.
Pero el riesgo en IIOT no es solo la exfiltración sino
de los datos, que el atacante tiene la
capacidad de hacerse cargo de la infraestructura.
Y si eso sucede en un hospital, si sucede
con una instalación de tratamiento de agua o una instalación gubernamental
de defensa de tipo , los resultados
pueden ser desastrosos.
Entonces, lo primero que tiene que suceder es la convergencia OT IT.

English: 
Second, they have to start
thinking strategically
from a standpoint that they
have already been breached,
and so that changes their viewpoint about
the technologies that they have to deploy,
and where they have to move
to to efficiently get to
what I call the iddies,
and that's the- you still
need the availability,
you've got to have visibility
into this traffic, you need
reliability of this network,
obviously it's got to be at scale,
it's got to be manageable,
and you need security.
>> Well, we'd like to
have you on again Gabe,
because we've talked about
this from a national security
perspective, not only the
hackers potentially risking
the business risk there,
there's a national
security overlay because you
know, if the government's
attacking our businesses,
that's like showing up on the
shores of our country, its the
government's job to protect
the freedom's and safety of
the citizens, that includes
companies.
So why are companies defending
themselves with all this
capability, what's the role
of government in all of this,

Spanish: 
En segundo lugar, tienen que comenzar a pensar estratégicamente
desde el punto de vista de que ya han sido violados,
y eso cambia su punto de vista sobre
las tecnologías que tienen que implementar
y hacia dónde deben moverse para llegar de manera eficiente a
lo que yo llamo los iddies, y eso es lo que todavía
necesita: la disponibilidad, debe tener visibilidad
en este tráfico, necesita confiabilidad de esta red,
obviamente debe ser a escala,
debe ser manejable y necesita seguridad.
>> Bueno, nos gustaría tenerte de nuevo Gabe,
porque hemos hablado de esto desde una seguridad nacional
perspectiva de , no solo los piratas informáticos potencialmente arriesgan
el riesgo comercial allí, hay una nacional
superposición de seguridad porque sabes, si el El gobierno está
atacando nuestros negocios, es como aparecer en las
costas de nuestro país, es el trabajo del gobierno proteger
la libertad y la seguridad de los ciudadanos, eso incluye a las
empresas.
Entonces, ¿por qué las empresas se defienden con toda esta
capacidad? ¿Cuál es el papel del gobierno en todo esto

Spanish: 
? Esa es una conversación muy importante, creo que es más larga.
Entonces, tomemos ese, uno separado,
mi tema favorito en estos días.
Infraestructura crítica, incluso si se trata solo de negocios
, es la red, son las plantas que dirigen nuestro país.
>> Y John, lo que me gustaría agregar a eso es
que estaba hablando con un amigo mío que es un CIO aquí
en California ayer, y estábamos hablando
del ransomware correcto, que estaba destruyendo todas estas ciudades.
Y ya sabes, la diferencia entre
lo que ustedes están hablando
es que puede hacer una copia de seguridad de sus sistemas de TI, directamente, en la
nube, y ese es un negocio en crecimiento para
proteger y luego replicar el juego,
y él dice: ¿puedes respaldar un hospital?
¿Puedes respaldar una planta de fabricación?
¿Puedes respaldar una flota de barcos?
Ya sabes, ¿puedes respaldar un centro de control?
En realidad no, cuando pierdes el control físico,
se acaba el juego.
Y la gente, creo que eso realmente tiene que hundirse.

English: 
that's a very important, I
think a longer conversation.
So, let's pick that
one up, a separate one,
my favorite topic these days.
Critical infrastructure
even if it's just business
it's the grid, it's the
plants that run our country.
>> And John, what I'd
like to add to that is,
I was talking to a friend of
mine who's a CIO down here
in California yesterday,
and we were talking about
the ransomware right, that was
taking down all these cities.
And you know, he goes well
the difference between
what you guys are talking about and that,
is that you can back up your
IT systems, right, into the
cloud, and that's a
growing business to kind of
protect and then replicate game over,
and he goes, can you back up a hospital?
Can you back up a manufacturing plant?
Can you back up a fleet of ships?
You know, can you back
up a control center?
Not really, when you
lose physical control,
it's game over.
And people, I think that
really needs to sink in.

English: 
And that was, I think in
Gabe's paper when I first
read it, that's what
really struck me about it,
this is a different ballgame.
>> Well, I mean, there's
many points, there's
the technical point
there, and there's also
the societal point of- you
imagine things being taken
over by hackers that
physically can harm people,
and that's again the
societal side, technically
the incompatible architecture's
coming home to roost now,
because there's the
problem right there, that's
the collision that's happened I think,
and a lot of education
needs to happen fast,
Gabe, thanks for writing that
paper critical infrastructure
against cyber and securing
it, Bryan thanks for coming on
appreciate it, you want
to say, get the final word
Bryan, go ahead.
Your thoughts, next 12 months.
>> I think that if our future,
it depends on OT and IT
coming together and a lot of
education, a lot of change,
I don't think we're going
to get there, I think that
what's going to happen in
the next 24 months is that
you know, there are lots
of innovative schemes

Spanish: 
Y eso fue, creo que en el artículo de Gabe cuando lo primera
leí por vez, eso es lo que realmente me sorprendió al respecto,
este es un juego de pelota diferente.
>> Bueno, quiero decir, hay muchos puntos, ahí está
el punto técnico allí, y también está
el punto social de ... imaginas cosas tomadas
por piratas informáticos que físicamente pueden dañar a las personas,
y ese es nuevamente el lado social, técnicamente
la arquitectura incompatible. volver a casa para descansar ahora,
porque ahí está el problema, que es
creo la colisión que sucedió,
y mucha educación tiene que suceder rápidamente,
Gabe, gracias por escribir esa infraestructura crítica en papel
contra el ciber y asegurarla, Bryan gracias por venir en
apreciarlo, quieres decir, obtener la última palabra
Bryan, adelante.
Tus pensamientos, los próximos 12 meses.
>> Creo que si nuestro futuro
depende de que OT y TI se
unan y mucha educación, muchos cambios,
no creo que lleguemos allí, creo que
lo que sucederá en el los próximos 24 meses es que
usted sabe, hay muchos esquemas innovadores

English: 
and companies and people, working on this
and what we need to do is
lay down infrastructure
that allows OT and IT to keep operating,
and not have to do a full
upgrade and everything that they
do, their processes or
teach the things how to
protect themselves, and
again I'm going to go back to
air gaps in network,
make a logical air gap,
if you imagine cars driving around
they're not going to, imagine
them sharing the same network
that we're using to use
Snapchat and look at cities
and you know, sitting on
the internet and looking
at Facebook.
We're not going to want that.
So we need to try and figure
out a way to separate the
location of the thing from the identity,
the policies in terms of the identity,
manage that a new layer,
and do it in such a way
that doesn't change IP.
To me that's the key, 'cause
I- we've said it here,

Spanish: 
y compañías y personas que trabajan en esto
y lo que necesitamos hacer es establecer una infraestructura
que permita que OT y TI sigan operando,
y no tengan que hacer una actualización de montacargas y todo lo que
hacen, sus procesos o enseñan a las cosas cómo
protegerse, y nuevamente voy a volver a
los espacios de aire en la red, hacer un espacio de aire lógico,
si imagina que los autos sin conductor que circulan
no van a , imagínelos compartiendo la misma red
que estamos usando para usar Snapchat y mirar ciudades
y ya sabes, sentados en Internet y mirando
Facebook.
No vamos a querer eso.
Por lo tanto, debemos tratar de encontrar una manera de separar la
ubicación de la cosa de la identidad,
crear políticas en términos de identidad,
administrar una nueva capa y hacerlo de tal manera
que no cambie la TI.
Para mí esa es la clave, porque yo ... lo hemos dicho aquí, las

English: 
IT's not going to move
that fast, they can't.
There's not enough willpower,
not enough momentum.
>> Well, I think the
forcing function on this
is going to be catastrophic
event, the subtitle of
this panel, apocalypse now or later.
And in my opinion, Greg's
been, you know, on this JetEye
department of defense story.
I believe this is one of
the most important stories
in the technology industry
in a long long time,
it really highlights the
confluence and convergence
of two differently designed infrastructure
technologies, that have
to in a very short time,
be re-platformed at high
speed, in a very fast
short time frame, because
the stakes are so high.
So guys, thanks so much
for spending the time here
on this power panel, IIOT,
industrial IOT and cyber security
apocalypse now or later,
something's going to have to happen,
it has to happen fast.
Gabe, Bryan, Greg thanks
for taking the time.
This is a cube conversation
here in Palo Alto power panel,
I'm John Furrier, thanks for watching.

Spanish: 
TI no se mueven tan rápido, no pueden.
No es una cuestión de fuerza de voluntad, es una cuestión de impulso e intertia.
>> Bueno, creo que la función de forzar esto
será un evento catastrófico, el subtítulo de
este panel, apocalipsis ahora o más tarde.
Y en mi opinión, Greg ha estado, ya sabes, en esta historia del JetEye
departamento de defensa de .
Creo que esta es una de las historias más importantes
en la industria de la tecnología en mucho tiempo,
realmente resalta la confluencia y la convergencia
de dos infraestructura de diseño diferente
tecnologías de , que en muy poco tiempo
deben volver a plataformas a alta velocidad. , en un muy rápido
lapso de tiempo , porque hay mucho en juego.
Entonces, muchachos, muchas gracias por pasar el tiempo aquí
en este panel de energía, IIOT, IOT industrial y seguridad cibernética
apocalipsis de ahora o más tarde, algo va a tener que suceder,
tiene que suceder rápidamente.
Gabe, Bryan, Greg gracias por tomarse el tiempo.
Esta es una conversación de cubo aquí en el panel de poder de Palo Alto,
soy John Furrier, gracias por mirar.

Spanish: 
(música optimista)

English: 
(upbeat music)
