Ciencia

Solo disponible en BuenasTareas
  • Páginas : 8 (1993 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
http://www.laflecha.net/canales/seguridad/noticias/proyecto-biba-para-evitar-fraudes-y-atentados

http://www.laflecha.net/canales/seguridad/noticias/blade-bloquea-el-software-malicioso
13 Oct 2010 | TENDENCIAS CIENTÍFICAS

Los navegadores web inseguros y las aplicaciones "plug-in" están permitiendo que el llamado malware o software malicioso se extienda más rápidamente que nunca enInternet. Algunos sitios web están instalando códigos malintencionados, como spyware, en los ordenadores sin el conocimiento o consentimiento del usuario. Estas tácticas se conocen con el nombre de "descargas silenciosas o invisibles" y suponen un cambio importante en el uso de spam y archivos adjuntos maliciosos de correo electrónico, utilizados para infectar ordenadores. Sólo durante el cuarto trimestrede 2009, más de 560.000 sitios web (y 5,5 millones de páginas web de estos sitios) fueron atacados con algún tipo de malware.
Basta con abrir una página web para que cualquier clase de código malicioso pueda instalarse en un ordenador sin que su propietario se percate de ello. Una vez ahí, el malware es capaz de robar la identidad del usuario, acceder a su información personal o lanzar un ataquede denegación de servicio, impidiendo que el usuario legítimo pueda acceder a un recurso o servicio de una red de computadoras, por ejemplo.
Para evitar los perjuicios que el malware puede ocasionar a los internautas, un equipo de investigación del Instituto de Tecnología de Georgia, en colaboración con SRI International, ha desarrollado una nueva herramienta que elimina las amenazas dedescargas invisibles. Se llama BLADE (abreviatura en inglés de Block All Drive-By Download Exploits), es independiente del navegador y está diseñada para neutralizar todas los intentos de instalación de software malicioso, según un comunicado de la institución estadounidense. Los detalles del sistema se dieron a conocer en la Conferencia sobre Seguridad Informática y Comunicaciones de la Asociación parala Maquinaria Informática (ACM).
Uno de los padres del invento, Wenke Lee, profesor de Tecnología de la Escuela de Georgia de Ciencias de la Computación, la definió como "una contramedida eficaz contra todas las formas de descargas silenciosas de software malicioso". Además de Lee, es grupo de trabajo está formado por el estudiante de posgrado del Instituto Tecnológico de Georgia Long Lu y VinodYegneswaran y Phillip Porras de SRI International.
Tras la pista de posibles amenazas
"BLADE monitorea y analiza todo lo que se descarga al ordenador para cotejar si el usuario ha autorizado a la computadora que abra, ejecute o guarde el archivo en el disco duro. Si la respuesta a estas preguntas es "no", BLADE detiene el programa de instalación o ejecución y lo elimina del disco duro", explicóLu. Debido a que este tipo de malwere omiten la pregunta que generalmente reciben los usuarios cuando un navegador se descarga un tipo de archivo no compatible, la herramienta busca pistas de cómo interactúan los usuarios con sus navegadores para distinguir las descargas que recibieron la autorización del usuario de las que no lo hicieron. Para ello, la nueva aplicación captura de la pantalla lascajas de diálogo de consentimiento de las descargas y hace un seguimiento de las interacciones físicas del usuario con estas ventanas. Además, todas las descargas se guardan en una zona segura en el disco duro de un usuario para que el sistema pueda evaluar el contenido y evitar la ejecución de cualquier software malicioso.
"Otros grupos de investigación han tratado de detener las descargas, perosuelen construir un sistema que solo defiende al ordenador en contra de un subconjunto de todas las amenazas posibles", explicó Lee. "Hemos identificado el punto por el que todas las descargas tienen que pasar para ejecutar un archivo en el equipo y hemos decidido usarlo como cuello de botella para evitar que se instalen".
Los investigadores evaluaron la herramienta en varias versiones y...
tracking img