You Are Reading

.

Compartelo:
0

Nuevo algoritmo rastrea los orígenes de ataques de Internet

Jesus Bourne 10 de septiembre de 2012

El investigador suizo Pedro Pinto y sus colegas en la Escuela Politécnica Federal de Lausanne (École Polytechnique de Lausanne) recomiendan el uso del algoritmo de Interferencia Dispersa (Sparse Interference) para hacer más eficiente el seguimiento de los orígenes de las amenazas de Internet.

Hasta ahora, instituciones como la Agencia de Seguridad Nacional de los Estados Unidos de América (NSA) han utilizado métodos de fuerza bruta para buscar las fuentes de amenazas epidémicas (malware, gusanos, troyanos, rumores de Internet) en redes complejas, pero examinar todos los potenciales nodos de redes afectadas o espacio de direcciones requiere una gran cantidad de tiempo y recursos. 

El algoritmo de Interferencia Dispersa toma en consideración factores tales como el tiempo al examinar la información que se propaga de manera similar a avalanchas. Los investigadores dicen que el algoritmo solo necesita unas cuantas pistas para identificar con seguridad el origen de, por ejemplo, un correo electrónico falso o una publicación terrorista. 

Acorde con su estudio, monitorear solo pocos participantes de salas de chat, miembros de redes sociales o un número limitado de teléfonos es suficiente para localizar de forma fiable al autor. De acuerdo a los investigadores, mediante el monitoreo al azar de un 25% de nodos seleccionados, lograron una precisión del 90% y que el mismo resultado se puede lograr con solo el 5% de nodos al orientarlos a una selección específica.

Pinto explicó que para probar el programa éste fue alimentado con información de terroristas del "9/11" que hicieron comunicaciones de datos de manera pública y llegaron a tres sospechosos, uno de los cuales resultó ser el autor intelectual del ataque. 

Los investigadores dicen que el algoritmo puede incluso ser usado para predecir el origen y la proliferacion potencial de un arma biologica o una enfermedad infecciosa, por medio del uso de datos existentes y posibles vias de distribucion. Su estudio fue publicado en la revista Physical Review Letters a  principios de agosto.



Fuente: The H Security 

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT