Seguridad
Ciberseguridad
Revista Digital

Ocho tecnologías de ciberseguridad que el Gobierno estadounidense está tratando de comercializar

El Departamento de Seguridad Nacional de los Estados Unidos (DHS) ha anunciado tecnologías de ciberseguridad desarrolladas con subvenciones para encontrar empresas privadas que las conviertan en productos comerciales. La agencia espera dar un uso práctico a la inversión de 1.000 millones de dólares.

Washington

El DHS (Departamento de Seguridad Nacional de los Estados Unidos) está dando a conocer ocho nuevas tecnologías de ciberseguridad desarrolladas con subvenciones federales para encontrar empresas privadas que las conviertan en productos comerciales. En su cuarta Cyber Security Division Transition to Practice Guide, el DHS describe estas ocho tecnologías que abarcan desde herramientas de análisis de malware hasta plataformas de análisis de comportamiento y software de aleatorización para proteger aplicaciones de Windows.

El programa Transition to Practice del DHS identifica investigaciones de ciberseguridad que están listas para pruebas piloto o para ser desarrolladas en productos comerciales. En los cuatro años que lleva en marcha el programa se han concedido licencias de cuatro de las 24 tecnologías desarrolladas a entidades comerciales y una se liberó como código abierto.

El programa TTP intenta dar un uso práctico a la ciberinvestigación no clasificada. “El Gobierno federal gasta más de 1.000 millones de dólares al año en investigaciones de ciberseguridad no clasificadas”, afirma el informe. “Sin embargo, solo una pequeña parte de esas investigaciones se llegan a integran en el mercado”.

He aquí una descripción de las ocho tecnologías nuevas del informe de este año:

REnigma

Este software ejecuta malware en una máquina virtual y registra lo que hace para que pueda ser reproducido y analizado detalladamente. La idea es ofrecer a los investigadores la oportunidad de ver el malware en funcionamiento para que puedan entender en profundidad qué hace y cómo. Permite a los investigadores evitar la ingeniería inversa manual. El avance tecnológico clave, desarrollado por el Johns Hopkins Applied Physics Laboratory, es la reproducción y el registro en una máquina virtual. Gracias a esto, los investigadores pueden utilizar herramientas de análisis sobre el malware mientras se está ejecutando, y la tecnología antianálisis del malware no es capaz de detectarlo. “Por ejemplo”, explica el informe, “si una muestra de código malicioso libera datos encriptados en la red, un analista puede utilizar REnigma para retroceder a los datos de texto no encriptados en la memoria o recuperar la clave de encriptación usada para la exfiltración”

 

Lea el artículo completo de forma gratuita en nuestra revista digital haciendo click aquí.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS