Nosotros      Publicidad

Machine learning identifica archivos con vulnerabilidades

La tecnología propia de Fluid Attacks, basada en Machine Learning, indica a hackers éticos por dónde comenzar a buscar vulnerabilidades en un sistema cuando se enfrentan a decenas de funcionalidades y cantidades considerables de archivos.

Redacción T21 / 12.01.2021 / 2:19 pm

Machine learning  identifica archivos con vulnerabilidades

La digitalización y la creciente red de máquinas y sistemas industriales significa un aumento en el riesgo de ataques cibernéticos a empresas y entidades de todo el mundo, además de un incremento en la precisión y complejidad de estos.

Fluid Attacks, compañía dedicada a realizar pruebas de seguridad al software de las empresas, indica que los incidentes cibernéticos se han convertido en el riesgo empresarial más importante en los últimos tiempos y da a conocer la tecnología de Triage a los archivos a través de Machine Learning, reconociendo de manera eficiente archivos con problemas de seguridad.

“La tecnología creada por Fluid Attacks basada en Machine Learning, ayuda a solucionar una problemática constante que enfrentan los hackers éticos al realizar una prueba de seguridad que es por dónde empezar a buscar vulnerabilidades. Esta tecnología realiza un diagnóstico al repositorio del producto que se está desarrollando para identificar los archivos con mayor probabilidad de tener vulnerabilidades en el código fuente, ahorrando tiempo a los hackers éticos en la búsqueda de archivos con problemas de seguridad”, explica Mauricio Gómez, Co-Fundador de Fluid Attacks.

Con esto se contribuye a compensar la debilidad más evidente que tienen los hackers éticos en el mundo de la seguridad, que es el tiempo que les toma encontrar vulnerabilidades comparado con herramientas automáticas, las cuales son más veloces pero mucho menos precisas en la búsqueda.

“La revisión manual sigue siendo la metodología más confiable para hacer pruebas de seguridad, pero con la tecnología de Machine Learning se le hace un aporte a los hackers éticos en el proceso de revisión, mostrándole archivos interesantes para que les den prioridad. Las herramientas automáticas y la tecnología no están para reemplazar el trabajo de estos hackers éticos, sino para complementarlos y ayudarlos”, agrega el ejecutivo de Fluid Attacks.

El modelo de Triage a través de Machine Learning busca identificar patrones de comportamiento en el código fuente que puedan sugerir vulnerabilidades en ciertos archivos, independientemente del lenguaje en el que se desarrollan las aplicaciones.

“Así como los ciberdelincuentes se han aprovechado de los avances en Machine Learning (ML) e Inteligencia Artificial (IA), las empresas de ciberseguridad también han aprovechado estos mismos avances y han desarrollado nuevas estrategias para responder a las amenazas tal como lo hemos experimentado en Fluid Attacks. Esto es algo que continuará como tendencia para este y los próximos años”, menciona Mauricio Gómez.

Fluid Attacks, como organización que desarrolla tecnología para ayudar a detectar en las empresas las vulnerabilidades en los sistemas de forma rápida y precisa, reconoce que esta tecnología contribuye a fortalecer las pruebas de seguridad ya que el machine learning entra como el tercer elemento junto a la inteligencia experta de los hackers éticos y la automatización efectiva a través de herramientas, para lograr pruebas de seguridad integrales y durante todo el ciclo de vida de desarrollo de tecnología, produciendo así tecnología segura para los usuarios y logrando encontrar de manera eficiente problemas en la seguridad de una aplicación.

Compartir noticia
       

T21

Área de notas de prensa del medio Tecnología 21, especializado en tecnología y negocios.

Damos prioridad al contenido exclusivo y anticipado.

Reservar atención online

SERVICIOS

Publicidad para empresas
Coberturas y entrevistas
Análisis de productos y servicios

NEWSLETTER SEMANAL

Noticias de tecnología y negocios
Enlaces Archivo / Condiciones

Estás viendo: “Machine learning identifica archivos con vulnerabilidades