sd
      
 

INVESTIGACIÓN Y DESARROLLO

 

INTRODUCCIÓN

Numerosas instituciones aún utilizan tecnologías que pronto quedarán obsoletas. No contar con interoperabilidad entre los sistemas modernos y los sistemas heredados, hace inevitable tener un grado de redundancia superflua que solamente eleva los costos. No es seguro delegar gran parte de los procesos productivos o trascendentales a sistemas descontinuados, porque si ellos fallan, el tiempo de recuperación de las operaciones podría ser excesivo, enfrentado a la organización a inusitados costos por posible externalización de servicios y otras medidas de contingencia. La investigación y desarrollo es primordial para obtener soluciones ad hoc y eficientes que permitan la continuidad de los negocios.

 

Las posibilidades del I+D en hardware y software son casi ilimitadas, los únicos factores determinantes son: la inversión destinada a cada proyecto y las capacidades de los recursos humanos involucrados en ellos. Es posible crear nuevos productos partiendo desde cero para soluciones nuevas o partir del conocimiento de un elemento existente mejorando su funcionalidad y eficacia.

 

El I+D es esencial dentro de la seguridad informática, porque posibilita mantener un paso adelante de los eventuales atacantes, mitigando riesgos de intrusión o incidentes inesperados. También otorga herramientas de gran utilidad para corregir problemas de software existentes o crear otros mejorados en base de las antiguas aplicaciones, previniendo errores en procesamientos futuros o prolongando su vida útil.

 

 

Ir a Áreas de ServiciosRegresar al Inicio

 

1.  INGENIERÍA INVERSA

Esta metodología se utiliza para obtener la máxima información a partir de un objeto al que se tiene acceso, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Esta técnica otorga ventajas comparativas para diseñar productos mejorados sin necesariamente copiar lo que ya está hecho, también permite conocer las falencias y carencias de los objetos estudiados. 

 

Se denomina ingeniería inversa porque es un proceso que avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar elementos técnicos y científicos para elaborar productos determinados. En general, si los objetos sometidos a ingeniería inversa fueron obtenidos en forma apropiada, entonces el proceso es legítimo. De la misma forma, pueden fabricarse y distribuirse, legalmente, productos genéricos creados a partir de la información obtenida de este proceso, como es el caso de algunos proyectos de Software Libre ampliamente conocidos.  

 

Entre los objetos que pueden ser sometidos a ingeniería inversa, están el hardware y software de alto y bajo nivel. Este procedimiento es habitualmente empleado para fines de Interoperabilidad, mantención y reingeniería de equipos obsoletos. También permite adquirir información de aplicaciones descontinuadas, donde no se conoce el código fuente y no existen drivers para exportar los servicios a nuevas plataformas, permitiendo virtualizar estos sistemas para ser utilizados en otras estructuras mejorando su rendimiento y permitiendo prolongar su vida útil.

 

 

Ir a Áreas de ServiciosRegresar al Inicio

 

2.  QUALITY ASSURANCE

Quality Assurance es el control de calidad sobre software de desarrollo propio o de terceros, permite auditar el código fuente y corroborar que el comportamiento de las aplicaciones sea el esperado, inclusive en las combinaciones de situaciones más extremas.  Para esto se utilizan sofisticadas herramientas llamadas fuzzers, tecnología que posibilita automatizar los procesos para explorar el código fuente y hacer millones de comprobaciones que serian imposibles de realizar por trabajadores humanos.

 

Siempre es necesario aplicar el criterio humano para asegurar que el software tenga el adecuado nivel de calidad, sin dejar de ser accesible e intuitivo y a la vez no presente fallas más complejas e invisibles al ojo humano  que puedan llegar, en el peor de los casos, a comprometer la seguridad de la información y la estabilidad de los sistemas que lo soportan.

 

Este control de calidad permite a las organizaciones adquirir nuevos software mitigando el riesgo de problemas de procesamientos con la utilización de estas aplicaciones, evitando los costos monetarios y secuelas que tales problemas puedan acarrear. Es importante realizar este procedimiento durante la adquisición del software, para que todos los problemas detectados sean corregidos por el proveedor durante el periodo de garantía.

 

 

Ir a Áreas de ServiciosRegresar al Inicio

 

3.  CRIPTOGRAFÍA Y CRIPTOANÁLISIS

La criptografía ayuda a las organizaciones a proteger su información ante la posible intervención de sus comunicaciones. Sólo el destinatario tiene acceso a la información real de los documentos enviados, utilizando claves o llaves de acceso. Existe un abanico de soluciones criptográficas en el mercado, pero hay situaciones en que éstas no resuelven el problema, en cuyo caso es necesario crear aplicaciones ad hoc.

 

El criptoanálisis es la ciencia que permite descifrar las comunicaciones encriptadas o codificadas sin conocer las claves secretas, permitiendo a las instituciones obtener información confidencial o privilegiada de sus competidores más cercanos o incluso documentos que podrían ser robados por empleados. Esta técnica también es utilizada en los procedimientos de peritajes para identificar el uso ilegítimo de propiedad intelectual. Para todas las instituciones es importante proteger  y codificar su información de la mejor forma posible para que no pueda ser descifrada por un espía.

 

Los especialistas en esta ciencia deben poseer un significativo rango de competencias tales como: la implementación de esquemas criptográficos únicos y populares, amplios conocimientos de la fuerza de esquemas criptográficos y algoritmos, entendimiento para la identificación y explotación de vulnerabilidades en implementaciones criptográficas utilizando técnicas tan especializadas como side channels attacks, análisis de poder, inducción de fallas y timing attacks. La complejidad de estas ramas se traduce en que en Chile existan pocos expertos en la materia y, consecuentemente, que la oferta de soluciones para ellas sea escasa en el mercado.

 

 

Ir a Áreas de ServiciosRegresar al Inicio

 

4.  INVESTIGACIÓN DE VULNERABILIDADES

En su sentido más amplio, el término vulnerabilidad se refiere a la violación de una política de seguridad. Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría, todos los sistemas de ordenadores tienen vulnerabilidades, de cuya severidad depende la facilidad con que un atacante podría explotarla y utilizarla para causar un daño al sistema o robar la información que éste posee. Por tal razón, las vulnerabilidades y exposiciones son aspectos importantes que deben considerar las organizaciones cuando aseguran sus sistemas contra el acceso no autorizado.

 

La investigación de vulnerabilidades es una tarea que los hackers hacen cotidianamente, sin embargo, paralelamente las empresas de seguridad informática que desarrollan soluciones de software y appliances de seguridad también investigan vulnerabilidades en los sistemas, con la intención de encontrar debilidades antes que un posible atacante. En ocasiones, los investigadores de las empresas de seguridad informática pasan por alto algunas vulnerabilidades dando así espacio a un posible incidente en el futuro.

 

Es de vital importancia que todas las empresas dentro del rubro de la seguridad informática, tengan expertos investigadores de vulnerabilidades, ya que es la única forma de entregar protección contra amenazas futuras a sus clientes. Toda organización que implemente en sus políticas la investigación y protección contra amenazas desconocidas, tendrá una ventaja potencial ante cualquier atacante y mitigará el riesgo de que sus sistemas sean transgredidos.

 

 

Ir a Áreas de ServiciosRegresar al Inicio

5.  ESCALABILIDAD, PROFILING Y OPTIMIZACIÓN DE SISTEMAS

Factores tales como: el procesamiento masivo de datos, el consumo de servicios web, el uso de sitios web de alta demanda, y  en general cualquier aplicación donde el volumen de datos almacenados, la cantidad de peticiones o la cantidad de conexiones concurrentes esté en el máximo de lo soportado por los sistemas, de manera inevitable tenderán a producir problemas de performance.

Cuando se detectan estos tipos de problemas, generalmente las empresas u organizaciones afectadas intentan solucionarlos aumentando la infraestructura de soporte y modificando las estrategias usadas para compartir el trabajo a realizar entre varios procesos (balance de cargas), sin embargo la adopción de este tipo de medidas añade complejidad innecesaria.

Para la determinación de estos modelos de problemas, es necesario utilizar herramientas para analizar el performance de los software durante su ejecución (profiling), ya que en este tipo de situaciones es posible que el 90% de una aplicación funcione como es debido, pero también que el 10% restante produzca un "cuello de botella" que afecte a la totalidad del proceso.

 

Ir a Áreas de ServiciosRegresar al Inicio

6.  DESARROLLO DE SOFTWARE A MEDIDA

Para las Instituciones que requieren un Software a medida, es muy importante que el proyecto sea llevado a cabo en forma colaborativa con la empresa que desarrolla la aplicación, conformando equipos conjuntos, donde la empresa desarrolladora debe aportar profesionales con conocimientos en metodologías, tecnologías y plataformas específicas, a lo largo de todo el proceso de desarrollo e implementación de la solución.

 

Existen soluciones de software convencional a medida, que satisfacen gran parte de las necesidades de empresas medianas y soluciones para las necesidades más complejas de grandes organizaciones. Entre ellas destacan soluciones  de bajo nivel,  alta performance, robustas y estables. También existen soluciones  algorítmicamente eficientes, redundantes y tolerantes a fallas. Durante todo el proceso de creación del código la empresa desarrolladora debe realizar control de calidad para asegurar el cumplimiento de los más altos estándares de calidad y buenas prácticas.

 

Ir a Áreas de ServiciosRegresar al Inicio

7.  DESARROLLO DE DISPOSITIVOS Y SOLUCIONES DE HARDWARE A MEDIDA

El desarrollo de dispositivos y soluciones de hardware está orientado a las empresas u organizaciones que requieren optimizar y automatizar procesos en donde el software no sea la mejor alternativa. También es indicado para agilizar y automatizar operaciones que demanden gran cantidad de horas hombre realizando tareas repetitivas.

 

En las telecomunicaciones es trascendental mantener la conectividad y acceso a la información en forma continua, en los ambientes donde la alta disponibilidad es la clave para la continuidad de los procesos de negocio, los sistemas deben ser adaptados para tener una gran capacidad de resiliencia, situación que generalmente conlleva a crear sistemas redundantes y nuevas soluciones que establezcan enlaces de comunicación tolerantes a fallas.

 

Estos proyectos requieren en un principio de un gran esfuerzo de investigación para crear diseños únicos y eficientes, posteriormente se estudia la factibilidad de producción de cada componente, luego una fase de desarrollo donde se confeccionan los prototipos de hardware y se escribe la totalidad del software que le permitirá cumplir su objetivo funcional, para su posterior fabricación definitiva.

 

 

Ir a Áreas de ServiciosRegresar al Inicio

 

 

Soporte

« Solicite una demostración« Solicite una cotización« Envíenos sus consultas
   
   
 

Contenido

1.  PREVENCIÓN DE INTRUSIÓN Y EVALUACIÓN DE INFRAESTRUCTURA DE SEGURIDAD

1.1  EVALUACIÓN DE SEGURIDAD EN     APLICACIONES WEB

 

1.2  VULNERABILITY ASSESSMENT

 

1.3  TEST PENETRACIÓN

 

2.  MANEJO DE INTRUSIONES

2.1  FUGA DE INFORMACIÓN

 

2.2  DETECCIÓN Y RASTREO DE INTRUSIONES

 

2.3  ANÁLISIS FORENSE

 

3.  DISEÑO E IMPLEMENTACIÓN DE INFRAESTRUCTURAS DE SEGURIDAD

3.1  INTEGRACIÓN DE SOFTWARE Y APPLIENCES DE SEGURIDAD

 

3.2  ANÁLISIS Y REESTRUCTURACIÓN SEGURIDAD DE LA INFORMACIÓN

 

3.3  PLAN COTNUIDAD DE NEGOCIO

 

4.  INVESTIGACIÓN Y DESARROLLO

4.1  INGENIERÍA INVERSA

 

4.2  QUALITY ASSURANCE

 

4.3  CRIPTOGRFÍA Y CRIPTOANÁLISIS

 

4.4  INVESTIGACIÓN DE VULNERABILIDADES

 

4.5  ESCALABILIDAD, PROFILING Y OPTIMIZACIÓN DE SISTEMAS

 

4.6  DESARROLLO DE SOFTWARE A MEDIDA

 

4.7  DESARROLLO DE DISPOSITIVOS Y SOLUCIONES DE HARDWARE A MEDIDA

 

5.  GLOBAL SOURCING SOLUTION
  
Copyright © 2008-2017 HAUTTECH by The Fractal Gen, LLC. All Rights Reserved. | Políticas de Privacidad