Alan Turing, problemas indecidibles, y el malware



Alan Turing, problemas indecidibles, y el malware







En 2003, en la Universidad de Oxford el profesor Nick Bostrom plantea la siguiente pregunta:
"si una inteligencia artificial (IA) de una máquina se le da una sola tarea"
crear tantos clips de papel como sea posible, Si se piensa en ello, esta máquina IA puede decidir acabar con la raza humana. ¿Por qué?, ¿Debido a que?

1) los seres humanos pueden decidir apagarlo
2) los seres humanos están compuestos de átomos que se podrían utilizar para hacer más clips de papel.

Alan Turing pensó en tales desafíos tecnología de la información hace casi un siglo. En 1936, Turing argumentó que los seres humanos no pueden predecir si un ordenador (una “máquina de Turing”), incluso teniendo en cuenta el poder infinito de procesamiento, espacio de almacenamiento, y el tiempo, proporcionarán un sí definitivo o un no (dando un programa aleatorio y la entrada al azar). En otras palabras, no podemos saber si o cuando un equipo va a terminar su trabajo, o simplemente correr para siempre, el cálculo de quién sabe qué. La razón es que cualquier algoritmo puede hacerse a contradecirse. Por lo tanto, los seres humanos sólo tienen que esperar a un ordenador para proporcionar algún tipo de respuesta, y luego evaluar si se trata de lo que estaban buscando, y si el resultado parece razonable.

Con los años, se han producido variaciones interesantes sobre este tema. En 1983, el ganador del premio Turing Ken Thompson argumentó que un compilador podría insertar automáticamente una puerta trasera secreta en todos los programas que genera, y que nadie podía saber sobre él, porque cada “rastro de malicia” en el código fuente del compilador podría ser eliminado. Ken afirma, que no se puede confiar en código que no “totalmente” crea usted mismo - incluyendo el compilador.

Estas no son preguntas ociosas, filosóficas con ningún valor práctico. Para el análisis de código malicioso - o “malware” para abreviar - programas sencillos no suponen demasiado de un problema. Sin embargo, en el actual entorno de TI, no es simplemente demasiado “espacio ataque.” Los piratas informáticos se cuelan regularmente el malware en imágenes, anuncios, actualizaciones de software, la estenografía, y más dentro de los millones de líneas de código que pasan a través de la red todos los días. E incluso con acceso al código fuente, no es posible descubrir todas las vulnerabilidades y ataques posibles, de los desbordamientos de búfer a las técnicas de inyección SQL.
Por otra parte, tenemos que considerar el impacto del tiempo. Análisis de software no sólo es compleja, sino que también requiere mucho tiempo. En la era de Internet, la capacidad de atención del humano promedio ha bajado a 9 segundos. Considere una analogía de torneos de ajedrez, donde cada jugador tiene dos oponentes: la persona que se sienta encima de la mesa, y el reloj de ajedrez de relojería. El mundo de los negocios tiene el mismo problema: el tiempo es dinero, y hay que actuar con rapidez.
Usuarios, especialmente que trabajen en entornos empresariales, necesitan tener acceso a muchas aplicaciones, programas y archivos - algunos de los cuales son desconocidos y no de confianza. Los atacantes saben que la complejidad y la presión del tiempo son una combinación de dinamita. Como resultado, siempre hay algún código nuevo, para lo cual las soluciones antivirus o cualquier método de detección automatizada no puede entregar un veredicto fiable dentro de un marco de tiempo razonable. Con Alan Turing como testigo, tenemos una prueba científica de que su solución de seguridad dejará de detectar algunos de los programas maliciosos.

Entonces, ¿cuál es la mejor manera de mantener su red segura, y para mantener alta la productividad, teniendo en cuenta que algunas de las aplicaciones que necesita pueden tener una funcionalidad maliciosa? Comodo ha desarrollado solución más sofisticada de la industria. Nuestra tecnología de contención permite la ejecución de código no confiable dentro de un espacio en cuarentena, muy limitado en el que simplemente no se permite el comportamiento malicioso. El código desconocido y no es de confianza no puede dañar la infraestructura de ordenador o de TI. Comodo es la única compañía que ofrece un alto nivel de flexibilidad y facilidad de uso, donde los usuarios no ven ningún impacto adverso en sus operaciones, y sin embargo son 100% protegida contra los programas maliciosos.

Centro de operaciones de seguridad

Comodo cWatch SOC amplía la capacidad de su equipo interno de TI para proteger sus aplicaciones, sistemas y redes con soluciones de seguridad avanzadas que son fáciles de implementar y gestionar totalmente, no requieren grandes inversiones iniciales. Está diseñado para absorber el proceso de investigación de incidentes de seguridad de tiempo complejo, mientras descarga los altos costos de un personal interno de seguridad.

Nuestro SOC proporciona:

Investigaciones y análisis completos de amenazas
Informes de evaluación de amenazas para identificar riesgos
Invertir malware e ingeniería de aplicaciones sospechosas
Escaneos de cumplimiento y vulnerabilidad PCI

Descripción de SaaS

Comodo cWatch se desarrolló para contrarrestar el creciente número de incumplimientos de datos mediante la validación continua de la integridad de la red y del servidor a través de la detección cibernética basada en la nube y la detección de infracciones. Basado en un diseño modular, permite a las organizaciones combinar varios módulos, lo que les permite supervisar todos los aspectos de la red, incluidos los usuarios y dispositivos.
  • Seguimiento continuo por parte de los expertos en seguridad de COM de Comodo que poseen una profunda experiencia en el monitoreo y administración de la seguridad de las aplicaciones.
  • Monitoreo de eventos de seguridad en tiempo real
  • Manejo y respuesta de incidentes 24x7x365
  • Gestión experta de ajustes y configuraciones
  • Actualizaciones continuas de políticas y prevención
  • Gestión continua de firewall de aplicaciones web
  • Cumplimiento inmediato


El equipo Comodo C-Watch utiliza la tecnología más avanzada para detectar amenazas a sus servidores web y aplicaciones. El motor de análisis de C-Watch combina Big Data Analytics con técnicas de aprendizaje automático para producir inteligencia accionable de riesgos conocidos y desconocidos y está ajustado para detectar amenazas de día cero antes de que puedan afectar su sitio web.

  • Potente motor analítico de C-Watch capaz de analizar un gran número de eventos.
  • Gran análisis de datos para descubrir incidentes de seguridad.
  • Métodos estadísticos para la detección de anomalías.
  • Ampliamente escalable
  • Escalamiento automático de incidentes de seguridad válidos

La inteligencia de amenazas es una parte indispensable de todas las soluciones de seguridad de aplicaciones o redes, independientemente de los escenarios de implementación o uso. El equipo de Comodo C-Watch cuenta con analistas dedicados que crean, distribuyen y despliegan continuamente políticas para protegerse contra las nuevas amenazas

  • Investigación de amenazas nuevas y emergentes
  • Investigar las solicitudes malformadas del sitio web para identificar e implementar los cambios de política necesarios
  • Reunir, normalizar y clasificar los datos de inteligencia de amenaza de todo el mundo.



C-Watch es una parte del Centro de Operaciones de Seguridad de Comodo que está compuesto por expertos certificados de seguridad que se especializan en monitoreo de seguridad de aplicaciones y redes, proporciona:


  • Monitoreo continuo para la comprensión y la acción
  • Manejo y respuesta de incidentes durante todo el día
  • Experiencia humana necesaria para la gestión y supervisión de hardware o software relacionado con la seguridad
  • Análisis de registros para la identificación de amenazas
  • Investigación de amenazas y creación continua de contenidos
  • Recomendación para el mejor curso de acción

Si necesita de mayor información de cómo entregar seguridad adicional o sobre SSL, consulte con los ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio.

Contáctanos en:

Mail:  ventas@SeguridadAmerica.com

Fono: (+56-2) 2307-7330
Visitemos en: www.seguridadamerica.com



Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking