En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
jueves, 2 de junio de 2011
Crean software para detectar hackers
93% de las empresas han sido atacadas al menos una vez desde 2009
93% de las empresas han sido hackeadas por lo menos una vez en los últimos dos años. (Archivo)
Por El Universal
Un estudio del Instituto Ponemon, especialista en datos personales en la red,explicó que 93% de las empresas han sido hackeadas por lo menos una vez en los últimos dos años y 70% de las aplicaciones de red no son efectivas contra los ataques de hackers, ya que éstos ocurren en tiempo real.
Héctor Leal, director general de ProtecktNet, firma encargada de la seguridad informática, explicó que el problema radica en América Latina, se ha desarrollado portales sin código fuente preparados para ofensivas.
Por esta razón se creó Mykonos, un software que “trata de analizar qué habilidades y de qué forma se usaron para acceder al código de un portal, con el fin de generar un ADN digital al hacker”, detalló Leal.
Mykonos es desarrollado con la intención de detectar a través de un proceso llamado “Carrera de obstáculos” al hacker.
El programa crea un código replica (un honeypot), el cual permite que el hacker interactúe para analizar sus capacidades y después, según su objetivo, sea advertido o denunciado por sus actos.
Kyle Adams, desarrollador de Mykonos, explicó que el fin de esa función es para ver el tipo de penetración. “Existen personas que sólo buscan entrar en la red de una empresa para demostrar sus habilidades y mientras más trabas les coloques, lo intentarán con más fuerza porque será un reto”. Adams describió que en caso de que se busque un ataque agresivo el programa proporciona información maliciosa para “frustrar a ese individuo” y bloquea al atacante, no la dirección de IPS ya que en la actualidad es común el uso de proxys para disfrazar desde dónde se entra a un sitio.
“Esto funciona en dos niveles: primero se insertan cookies en el equipo de quién entra, y después se detecta cómo es que el hacker se comunica con el sitio y qué tan profundo puede entrar para así establecer un patrón y darle un perfil por si entra desde otro lugar o cuál es su procedimiento”.
Otra de sus características es la localización de “Zero days attacks”, es decir, formas de irrupción que no existen en alguna firma, sino que el hacker inventó y usa por primea vez en una organización determinada. Todo lo anterior es apreciable desde una consola de la interface la cual detecta el número de usuarios activos en el portal y la cantidad de actividades maliciosas, para que el sistema advierta (con un anuncio y un mapa de la localización del asalto), o deniegue el acceso.
Héctor Leal finalizó diciendo que este tipo de software es nuevo en México y AL y espera que su utilidad sea para ayudar a una organización a detectar sus vulnerabilidades en su portal.
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario