INFOCORP > Identificando las vulnerabilidades en pro de la seguridad

Como parte de su propuesta al mercado de seguridad informática, en el que se ha especializado en la integración de soluciones de renombradas marcas y el desarrollo de consultoría y servicios, Infocorp ha incorporado el servicio de ethical hacking, que consiste en una simulación de posibles escenarios de ataques a sistemas de información de manera controlada, en pro de la seguridad de sus clientes. Al respecto, Juan Carlos Márquez, Ingeniero de Preventa de Infocorp, explica cómo funciona este método.

Publicado el 31 Ago 2012

banner_banca

Como parte de su propuesta al mercado de seguridad informática, en el que se ha especializado en la integración de soluciones de renombradas marcas y el desarrollo de consultoría y servicios, Infocorp ha incorporado el servicio de ethical hacking, que consiste en una simulación de posibles escenarios de ataques a sistemas de información de manera controlada, en pro de la seguridad de sus clientes. Al respecto, Juan Carlos Márquez, Ingeniero de Preventa de Infocorp, explica cómo funciona este método.

¿En qué consiste este servicio y qué grado de penetración existe a nivel local?
El ethical hacking es una forma de explotar el lado “bueno” de la inseguridad informática en beneficio directo de la empresa, utilizando las mismas herramientas que emplean los hackers para hacer daño. La idea es explotar las vulnerabilidades de los servicios públicos de los clientes para detectar las distintas formas que los intrusos pueden utilizar para atacarlos. Este servicio de simulación recién está tomando trascendencia en Chile, se están dictando algunos cursos, pero aún no hay suficientes expertos certificados en esta materia. Si bien las compañías que están más atentas a este tipo de problemáticas son las más grandes, en especial del segmento bancario, la mayoría de las empresas no ha tomado una real conciencia de lo dañino que puede resultar un ataque para su negocio y la gran utilidad que puede tener este servicio para prevenir que éstos ocurran.

Respecto a la banca, ¿qué valor concreto le da este sector al ethical hacking?
Claramente este segmento le da mucha importancia. Especialmente porque está obligado a cumplir con las normas PCI Compliance. Desde el punto de vista tecnológico, la banca ha estado siempre un paso adelante y posee una amplia gama de soluciones para proteger los servicios que presta a sus clientes.

Hay que tomar en cuenta que mayoritariamente los hackers concentran sus ataques en diferentes tipos de páginas web, especialmente al lenguaje SQL, y si éstas se encuentran mal diseñadas, las consecuencias pueden ser muy perjudiciales. En ese sentido, se debe considerar que generalmente los diseñadores no son expertos en seguridad.

Respecto a la seguridad, muchas empresas del sector financiero utilizan tres métodos para llevar a cabo las transacciones: primero, se requiere la contraseña del usuario para ingresar al sistema; segundo, la clave de pinpass; y tercero, el envío de un correo electrónico de parte del banco para confirmar la transacción con un código adicional.

A su vez, ¿qué valor da el cliente final al tema de la seguridad?
La información que entrega el cliente es de su responsabilidad, por lo que debe tomar conciencia al respecto. Es común que cuando el usuario recibe un correo de phishing instándolo a ingresar una serie de datos personales, entregue esa información sin problemas, lo que es un error. Es obligación del cliente cuidar su clave y se recomienda que las contraseñas sean lo más complejas posibles, y que se modifiquen cada cierto tiempo.

¿Cuál es el aporte de Infocorp al desarrollo del ethical hacking?
Nuestra empresa ofrece este servicio especializado, usando las mismas herramientas que utilizan los hackers, pero para ayudar a los clientes a sentirse seguros. Hemos llevado a cabo varios proyectos exitosos, donde los clientes han podido bajar considerablemente el nivel de riesgo. Recomendamos a los clientes realizar este tipo de servicios cada tres meses para conocer el estatus de su seguridad y considerar adicionalmente el análisis de sus redes internas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados