Se investigan sistemas informáticos que podrían detectar los ataques y autorrepararse

  • Una colaboración entre los militares estadounidenses y el mundo académico intenta reproducir los mecanismos biológicos de detección del dolor, curación e inmunización.
Lektu / Microsiervos

Desde entonces, las cosas han cambiado mucho, y la variedad de programas maliciosos (no solo virus, sino spyware, troyanos, etc.) se ha multiplicado, y sus intenciones se han vuelto más oscuras. Donde antes sólo había exhibicionismo o gamberradas (aunque no necesariamente inocuas), ahora con frecuencia se ocultan mafias dedicadas al envío de spam o al robo a gran escala, espionaje de gobiernos hostiles, o incluso ciberterroristas preparando el próximo infocalipsis.

Quizá por ello, el Departamento de Defensa estadounidense y varios de sus socios tecnológicos, como Harris Corporation, están invirtiendo millones de dólares en el desarrollo de nuevos modos de defensa contra estos ataques.

Un enfoque novedoso proviene del profesor Richard Ford, director del Instituto Harris de Información Segura, integrado en el Instituto Tecnológico de Florida. El profesor Ford y sus colaboradores están enfrascados en diseñar ordenadores que reproduzcan, al menos parcialmente, los mecanismos biológicos de detección de daño y autorreparación.

En los organismos vivos, el dolor es útil: avisa de que algo va mal. Y el sistema inmunitario aprende de los ataques y desarrolla respuestas defensivas que impiden, o cuando menos dificultan, la repetición del ataque. Sin embargo, los ordenadores carecen de todo eso: si un trozo de código los hace fallar o los cuelga, cada vez que se repita causará el mismo efecto.

En todo caso, no hay que llevar el símil demasiado lejos. Se dice que los ordenadores "se infectan", pero no tienen sistema inmunitario, ni anticuerpos, y los atacantes son solo secuencias de código binario.

Lo que Ford y su equipo pretenden, en la iniciativa BITSI o "infraestructura de seguridad táctica inspirada en la biología", es desarrollar mecanismos de hardware y software que permitan a los ordenadores detectar los ataques, reparar los daños en la medida de lo posible, y establecer medidas para inhabilitar el mecanismo de ataque.

Tratándose del hardware, la miniaturización es una ayuda; no olvidemos que cualquier teléfono móvil inteligente de hoy en día tiene muchísima más capacidad de cálculo que los grandes ordenadores de hace apenas unas décadas. Actualmente, es posible en muchos casos integrar en un mismo dispositivo varias copias de los circuitos necesarios, ofreciendo una alta redundancia, de forma que, en caso de ataque, se desactiven los sistemas comprometidos y se pasen las funciones necesarias a sus backups. En el caso del software, las medidas van más orientadas a ejecutar el código en entornos protegidos, detectar los ataques y establecer métodos de identificación y aislamiento.

En todo caso, tanto el profesor Ford como Harris Corporation mantienen la boca bien cerrada respecto a los detalles concretos de su proyecto. Habrá que esperar algunas décadas a que los frutos de estas investigaciones se filtren a la informática civil para que podamos disfrutar de ellas. Mientras tanto, habrá que seguir teniendo cuidado con qué enlaces pinchamos.

Mostrar comentarios