1. Inteligencia interactiva.
eproject Inteligencia interactiva.
EPROJECT, C.A. empresa de investigación y desarrollo en Inteligencia Interactiva y Simulación &
Modelaje, enfocada a minimizar el impacto de las amenazas del mundo moderno sobre nuestro
entorno, así como generar soluciones tecnológicas de valor que maximicen el desempeño de
las organizaciones.
2. KLAB® Sistema de inteligencia.
Captura, procesa y almacena información de
la red para su revisión. Permite la búsqueda,
reconstrucción y visualización de los resultados
obtenidos en una interfaz gráfica amigable con el
fin de generar inteligencia para la organización.
Como complemento a la documentación,
Eproject desarrolló dos modelos teóricos para
ayudar al usuario en los procesos de generación y
análisis de inteligencia.
3. ThirdEye (3E) es la aplicación gráfica que permite:
- Configurar las reglas de captura en el dispositivo de Hardware.
- Visualizar resultados y reconstruir la información capturada
- Realizar búsquedas específicas sobre los datos almacenados en la
base de datos.
- Creación de reportes y mapas relacionales gráficos
- Manipulación flexible de los elementos visuales generados en
pantalla.
El 3E es la herramienta principal para realizar auditorias y revisar la
actividad de la red a nivel individual y a nivel de la organización.
Funcionamiento de KLAB®
El sistema consta de un dispositivo de Hardware al cual, una vez ins-
talado en la red, se le configuran un conjunto de reglas de captura
(filtros creados por el usuario tales como: palabras clave, patrones
de texto, protocolos de red, direcciones IP etc.). Una vez estable-
cidas estas reglas, el sistema captura toda actividad de la red que
concuerde con éstas y almacena los resultados obtenidos en una
base de datos relacional para su revisión en la aplicación gráfica.
4. PROTOCOLOS CAPTURADOS DIFERENCIADORES COMERCIALES
MENSAJERÍA INSTANTÁNEA (Todas las versiones de MSN messenger) - Reglas de captura que lanzan automáticamente otras reglas (preesta-
CORREOS via SMTP – Simple Mail Tranfer Protocol (correos salientes) blecidas por el usuario).
CORREOS via POP3 – Post Office Protocol versión 3 (correos entrantes) KLAB® captura los siguientes protocolos:
- Mapa relacional gráfico de la actividad capturada en la red.
ARCHIVOS ADJUNTOS transferidos usando los protocolos anteriores - Reconstrucción y visualización amigable de la información almacenada.
IRC - Internet Relay Chat (Conversación en tiempo real multiusuarios) - Búsquedas interactivas sobre los datos capturados
HTTP Hypertext Transfer Protocol (navegación paginas web) - Motor para la generación de expresiones regulares que permiten
MOTORES DE BÚSQUEDA WEB (google.com, altavista.com ,yahoo.com, detectar palabras mal escritas
entre otros) - Modelos teóricos creados por Eproject para la generación y análisis de
inteligencia.
Podemos resumir el uso de KLAB en dos procesos: el primero es la cap- - Herramienta pasiva y no detectable en la red.
tura, procesamiento, reconstrucción y visualización de la información;
el segundo es el procesamiento subjetivo de la información resultante:
generación y análisis de inteligencia.
5. CARACTERÍSTICAS TÉCNICAS KLAB®
Modelo PYMEs
- Procesador VIA Luke 1GHz; RAM: 512 MB DDR
RAM; LAN: 1 x 10/100 Mbps, 1 x 10/100/1000
Mbps; 4 USB. 2.0.
- Dimensiones: 290 x 220 x 53 mm; Peso: 2,5 kg
- Base de datos relacional en PostgreSQL.
- Versión en GNU/Linux y en Windows de la apli-
cación de software ThirdEye (3E).
- Arquitectura permite fácil instalación de actua-
lizaciones y mejoras (por ejemplo: protocolos
adicionales para capturar).
6. CAPTURAS DE PANTALLAS SISTEMA KLAB®
Inicio de la aplicación: Es posible establecer conexión a Resultados muestran la información más relevante con-
múltiples bases de datos que contengan información forme a lo capturado a través del protocolo SMTP (envíos
capturada. de E-mail).
(nota: Para fines demostrativos se generó data inventada)
Búsquedas interactivas: El menú “campo” nos permite se- MSN Messenger: Se reconstruyen las conversaciones, su
leccionar parámetros de búsqueda específicos para cada secuencia y sus participantes desde la base de datos.
uno de los protocolos soportados.
7. IRC: Las conversaciones capturadas bajo el protocolo IRC Desde texto, documentos de Excel, PDF y hasta imáge-
también pueden ser reconstruidas de manera secuencial, nes, cualquier archivo que haya transitado la red durante
incluyendo a todos sus participantes. la captura, podrá ser reconstruido y visualizado.
La pre-visualización permite la reconstrucción total del
Área de trabajo: nos permite visualizar y manipular gráfi-
contenido de la página web exactamente como el usua-
camente los elementos, con el fin de estudiar y/o analizar
rio la visitó en su momento. Se muestran datos técnicos
de manera relacional la actividad capturada. Esto convier-
de la computadora que realizó la visita y del servidor que
te al 3E en una poderosa fuente de inteligencia con res-
aloja la página.
pecto al contenido que viaja por la red de la Organización.
8. Configuración de KLAB® : Es posible acceder a más de El proceso de creación de reglas es amigable y asistido.
un capturador desde un solo visualizador, ofreciendo la
posibilidad de auditar múltiples redes.
9. Es posible excluir direcciones IP del proceso de captura, La herramienta ofrece gráficos indicadores de desempe-
con el fin de optimizar el foco de estudio de la investiga- ño del dispositivo de Hardware capturador, como son el
ción y también garantizar privacidad a ciertos departa- uso de memoria y carga del CPU, entre otros.
mentos o usuarios.
Las actualizaciones para el capturador y para el visua-
lizador, serán descargadas por el usuario a través de la
utilidad 3E.
10. Perspectiva Comercial de KLAB® y propuesta de valor:
El aumento del delito informático ha causado grandes pérdidas KLAB® puede ayudar a organizaciones en industrias tales como:
en las industrias globales, así como también en organizaciones
pequeñas y medianas. Los principales dolores de cabeza de los SEGURIDAD Y DEFENSA ⁄
departamentos de seguridad informática son el fraude informático,
los accesos no autorizados (“cracking”), y otras como el correo no Generador de inteligencia base para casos de terrorismo, narco-
deseado y los programas espías. tráfico, extorsión y secuestros entre otros. Prevención de fugas de
información secreta, etc.
Es muy frecuente que se generen ataques contra la Organización
desde adentro de la misma. Muchos de estos ataques origina- SECTOR FINANCIERO ⁄
dos internamente, tienen como objetivo a otras organizaciones
externas a nuestra red, pudiendo ocasionar problemas legales y o Herramienta de análisis y seguimiento de los procesos de comu-
sanciones por incumplimiento de regulaciones. nicación como medidas de prevención, específicamente contra
delitos como son el fraude, robos por complicidad interna y casos
La información es el activo intangible más valioso y por ello el más de legitimación de capitales. . TRANSPORTE DE VALORES: Preven-
codiciado; el captar, extraer, exportar, vender y diseminar informa- ción de fugas de información vía red.
ción sensible a la Organización a través de la red es cada vez mas
sencillo.
11. SECTOR TELECOMUNICACIONES ⁄ ASEGURADORAS ⁄
Sistema de control de fraudes internos. Generador de mecanismos de
Herramienta para auditar el contenido que viaja por la red. Ayuda a análisis del uso y usufructo de los usuarios de la red interna. Verificación
identificar maquinas que incumplan las políticas de uso del servicio o del cumplimiento con regulaciones y leyes.
envíen correo electrónico no deseado (SPAM). Permite ubicar servidores
o computadoras infectadas con programas tipo “malware”. Complemen- PUBLICIDAD Y MERCADEO ⁄
to ideal para departamentos de Seguridad, de Inteligencia de Negocios
o Comercial. Prevención de la fuga de información sensible de estrategias o campa-
ñas de mercadeo, marcas, patentes etc.
CONSULTORAS ESTRATÉGICAS ⁄
Complemento para el análisis de empresas durante procesos de adqui-
sición o fusión. Herramienta de contra-inteligencia para la contención
de fugas de información de clientes sensibles.
12. Implementación de KLAB® en la red de la organización
KLAB® MODELO ENTERPRISE Modo “Bridge” (almacenamiento Modo puerto SPAN o en un segmento
externo) de red (almacenamiento externo)
En función de el tráfico de la red a ser auditada y el número de
equipos y/o usuarios, se sugiere el uso del modelo ENTERPRISE,
cuando una organización posee una plataforma que contiene INTERNET INTERNET
más de 500 equipos sobre la base de un adecuado diseño de su
estructura.
KLAB® puede ser configurado de modo que el tráfico que capture
sea ordenado en un servidor de base de datos, cuyas capacidades
de almacenamiento siempre serán mayores a la alternativa de KLAB®
tener un disco externo conectado vía USB o un disco duro interno DB SWITCH KLAB®
tipo IDE.
A continuación se muestran dos maneras de conectar el captura-
dor de KLAB® a una red de gran escala y volúmen de transferencia: DB SWITCH
Para aquellas organizaciones cuya red contiene menos de 500
usuarios o equipos con tráfico regular en la red y un diseño ade-
cuado de su estructura, se sugiere instalar el modelo para Peque-
ñas y Medianas Empresas (PYMEs).
13. INTERNET INTERNET
KLAB® modelo pequeñas y medianas empresas PYMEs KLAB®
DB SWITCH KLAB®
DB SWITCH
Modo “Bridge” (almacenamiento Modo puerto SPAN o en segmento de
interno) red (almacenamiento interno)
KLAB® también permite el almacenamiento en un disco duro in-
terno IDE, o a través de discos duros externos conectados vía USB,
para aquellas pequeñas y medianas empresas que no requieran la
alta capacidad que brinda un servidor externo de base de datos, o INTERNET INTERNET
para aquellas empresas cuya prioridad de inversión no contempla
la adquisición de un equipo adicional para el almacenamiento de
los datos a analizar.
A continuación se muestran dos maneras de conectar KLAB® a una
KLAB®
red, utilizando almacenamiento interno o mediante discos duros
conectados vía USB. SWITCH KLAB®
SWITCH
14. Aspectos legales comerciales
KLAB® es producto propio de EPROJECT, C.A., desarrollado en de KLAB®, así como sobre los deberes y derechos legales de los
Venezuela. El uso de metodologías y prácticas de programación clientes y usuarios, respecto al respeto y cumplimiento estricto de
modernas ha sido el elemento fundamental para garantizar que las leyes locales e internacionales, dejando expresa y firmemente
la arquitectura de la solución sea escalable, adaptable, segura y en establecido en los Contratos de licencia de usuario final (CLUF o
correspondencia con las últimas tecnologías de respaldo y custodia EULA por sus siglas en inglés) que necesariamente deben ser sus-
de la información, para atender los requerimientos y necesidades critos para la adquisición de la licencia de KLAB®, que ni EPROJECT,
de las organizaciones. C.A., ni sus socios, directores o empleados tienen responsabilidad
alguna por la utilización por parte de los clientes, de nuestro pro-
EPROJECT, C.A., cumple con la responsabilidad de notificar a sus ducto ni en el uso de la información que pueda ser capturada en la
clientes de los riesgos asociados al abuso de las potencialidades organización que posea y utilice KLAB®.
eproject Inteligencia interactiva.
info@eproject.com.ve
www.eproject.com.ve