Distribución

¿Qué es Qualix y cómo quiere ayudar a las empresas?

En primera persona, el Ing. Fernando Ramiro ABAD te cuenta de qué se trata esta empresa y cuáles son los objetivos de la misma para ayudar a las empresas a materializar sus ideas.

No somos simplemente otra compañía de tecnología. Somos una empresa que materializa ideas. Mediante procesos simples diseñamos, desarrollamos e implementamos recursos tecnológicos de valor agregado y mejora continua, que impactan en la rentabilidad de nuestros Clientes.

Contamos con soluciones que se centran en la integración de las diversas áreas de la industria para transformar a la información en una poderosa herramienta de predicción.

El orden, siempre es la mitad de tu tiempo. Palabras sabias que repetía mi abuelo paterno, El Dr. Horacio José Abad. Todos los abuelos tienen ese don, poder dejarnos cosas de chicos, que seguramente utilizaremos mucho de grandes. Y ustedes se preguntaran que tendrá que ver esto con la ciberseguridad?

Lo más importante en este rubro, quizás no sea el conocimiento, hoy cualquier joven o niño puede ”googlear” o buscar en la web como desarrollar ciertas habilidades de explotación de vulnerabilidades, pero lo que lo transforma a un hacker en una verdadera amenaza, es la capacidad de ordenar cuidadosamente sus tareas y dirigir sus ataques hacia su potencial objetivo. Claramente debe tener muchos conocimientos de informática, de redes y de sistemas, y por supuesto, con el tiempo y la experiencia esos conocimientos pueden ser mejorados y escalados, pero si no van la mano con una idea de orden, no habría manera de que el intento de vulnerar un sistema de sus frutos. 

Muchos mitos hay al respecto de la ciberseguridad, nadie logra el acceso a un sistema en 90 segundos, lograr un acceso y mantenerlo es una ardua tarea de expertos. Y entonces surge naturalmente una pregunta. ¿Cómo se hace?, ¿Cómo hackeo? Antes de entender el ¿Cómo?, deberíamos preguntarnos ¿Qué hackeamos? Siempre el punto más vulnerable de cualquier sistema ha sido, es y será el “Factor Humano”. No importa en que punto de la cadena de valor nos situemos, cualquier vulnerabilidad es potenciada por el hombre. Se trate de Ingeniería Social, Buffer Overflow, de SQL Injection o de Phishing, por citar algunas metodologías. Son las personas quienes afectan a la seguridad y a la integridad de las infraestructuras de información.

Entonces, más aún, el punto más fuerte a revisar en cualquier empresa, sin importar el tamaño o la actividad, debe de ser la metodología, el orden. Consecuentemente, hackear es aprovecharse del error, y siempre este último esta ligado a los humanos. Algunos pueden ser generados a partir de las malas practicas tanto en el desarrollo de software, programas, aplicaciones o servicios que están corriendo sobre un hardware, hasta llegar a la interacción con los usuarios distraídos, que brindan información sensible sin comprender
realmente lo que hicieron.

Entonces surge nuevamente la pregunta ¿Cómo accedemos a estos errores? ¿Cómo hackeamos? Para lograr este objetivo, un atacante experimentado lo que busca es definir su metodología, hacer orden y ser extremadamente minucioso en todas su medidas. En primera instancia define claramente su objetivo, entiende que sistema atacará y se hará de toda la información posible para recrear el escenario que su víctima posee. En definitiva, buscará construir un laboratorio de iguales características al del objetivo y de su medioambiente, para luego intentar explotar el error que aún no fue descubierto, la vulnerabilidad que hará posible explotar ese error que aún no fue subsanado, para poder inyectar el shellcode que le de acceso al sistema, al dato, a la información. Si nuestro atacante finalmente tiene éxito, entonces será posible obtener información con la delicadeza del más sutil artista y con el afán de no ser detectado.

Del otro lado de la linea de defensa, los que nos toca proteger la salud de los sistemas, debemos entender, adoptar y mejorar minuto a minuto la metodología, construir nuestro orden. Debemos prepararnos y entender que somos vulnerables. No podemos cometer el mayor error de todos, el de ser escépticos. Debemos aprender que cuando busquen nuestras fallas y encuentren nuestros errores, lo que hará la diferencia es nuestra metodología, nuestro orden nos permitirá responder con celeridad y precisión.

¿Qué tan preparado estás para ello?, ¿Construiste una estrategia de defensa?, ¿Contás con las herramientas adecuadas?

En Qualix podemos ayudarte a establecer la metodología que podrá ayudarte antes, durante y después de cualquier vector de ataque.

Por Ing. Fernando Ramiro ABAD

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba