EMOLTV

Profinanzas 2000: Aplican simulacro de captura de intrusos en la red

La idea es demostrar los ataques típicos que puede sufrir una empresa y cómo reaccionan los equipos Cisco bajo esas circunstancias, enfocando el concepto de seguridad en la red como sistema y no como una caja única aislada.

16 de Octubre de 2000 | 12:02 | EMOL.COM
SANTIAGO.- A través de la instalación de un laboratorio especializado en la feria Profinanzas 2000, Bysecure CSE (Computer Security Engineering) empresa de servicios de seguridad multimarca, en conjunto con Cisco Systems, simularán un ataque de un "hacker" a la red, de modo de demostrar a la banca lo fundamental que es proteger la confidencialidad, integridad y disponibilidad de la información que fluye por la red.

Cabe recordar que Bysecure -entre importantes alianzas estratégicas que ha suscrito anteriormente-, a principios de año adquirió la calidad de System Integrator y Professional Services de Cisco Systems, líder mundial en conectividad para Internet. Con ello se facilita el apoyo de Cisco en la entrega de información e infraestructura para el desarrollo de nuevos proyectos de seguridad en redes.

El servicio que ofrecen ambas compañías es fundamental, sobre todo cuando el efecto de Internet en las empresas es un fenómeno que está cambiando agresivamente la manera de hacer negocios. En este sentido la seguridad de la información que transita por la red se transforma en uno de los activos principales de una empresa, requiriendo para ello de todo el apoyo y asesoría para su resguardo.

Capturando al Invitado de Piedra

El servicio "Detección de Intrusos en la Red" -según explicó Ricardo Betinyani, gerente general de Bysecure CSE- consiste en simular un ataque externo controlado, sin producir daño en los sistemas del cliente. "La idea es cuantificar la amenaza que representa un hacker, a través de un ataque desde cualquier punto externo de la red a analizar. Este laboratorio será realizado de acuerdo a una metodología y procedimientos prioritarios que aseguran al cliente la efectividad de éstos y la confidencialidad e integridad de los datos a explorar", dijo.

Por otro lado, señaló que no sólo está el proceso de recopilación de información pública y semipública sobre la red a revisar -que incluye nombres y direcciones IP, por ejemplo- sino también detectar la filtración de información pública en Internet y de información de DNS innecesaria, así como también de versiones del sistema usado para páginas webs y método de publicación, entre otros.

Asimismo, contempla la ejecución de un conjunto de procesos y pruebas de penetración sobre los dispositivos de la red, añadiendo un informe que describe las vulnerabilidades probadas y una serie de recomendaciones para la aplicación de medidas correctivas.

En este proceso, cumple un importante rol el comportamiento que tengan los equipos Cisco bajo esas circunstancias y es aquí donde ambas compañías se potencian. En este sentido, el NetRanger Sensor, según explicó Alvaro Croquevielle, gerente general de Cisco Systems Chile, es un equipo especializado y dedicado a la función de detección de acciones maliciosas que pudiesen comprometer la seguridad en un segmento de red específico. Cuando éste detecta una acción de este tipo informa del hecho a NetRanger Director.

NetRanger Sensor puede reaccionar en forma directa contra el originador de la acción mediante dos formas: respondiendo con paquetes del tipo "TCP Reset", o bien, creando una lista de control de acceso (ACL) en un router Cisco, que permite bloquear la dirección IP de origen. "Se trata de un sistema no intrusivo, es decir, sólo monitorea el tráfico de red y, por lo tanto, la información no pasa a través de él, por lo que no afecta al rendimiento de la misma", sostuvo Croquevielle.

Añadió que cuando un NetRanger Sensor informa a NetRanger Director de una acción maliciosa el reporte es acompañado de un nivel de detalles que se pueden configurar. De hecho, le informa de los 256 caracteres ejecutados previamente a ser identificada la acción.