Crean un algoritmo “consciente de sí mismo” para protegerse de los intentos de piratería
Ingenieros estadounidenses han desarrollado un algoritmo autoconsciente y autocurativo: detecta cualquier intromisión en los sistemas, la detiene y corrige los fallos provocados por los ciberdelincuentes. No reacciona mediante respuestas automáticas, sino a partir de su propia «autoconsciencia».
Un grupo de investigadores de la Universidad de Purdue, en Estados Unidos, ha creado un algoritmo autoconsciente que corrige por su cuenta los fallos ocasionados por los delincuentes informáticos.
Aplicada a un sistema de seguridad, esta solución es capaz de advertir un intento de falsificación o corrupción de datos sin necesidad de ayuda humana.
Tendría amplias aplicaciones en múltiples campos, considerando que los procesos informáticos dominan prácticamente todas las áreas de la gestión industrial, comercial o institucional.
Es más que evidente la dependencia que tiene la sociedad actual de todo tipo de aplicaciones informáticas. Satélites, centrales nucleares y de generación eléctrica, instalaciones de producción hidrocarburífera, transporte, entes estatales y empresas de servicios sustentan su actividad a partir de la eficacia en la gestión de datos informáticos.
Un fallo en estos sistemas no solamente puede complicar la operatoria o generar pérdidas económicas: en algunos casos, como por ejemplo una central nuclear, puede desembocar en una verdadera tragedia.
La consciencia de los algoritmos
Según una nota de prensa, un equipo de especialistas que ha analizado diversos estudios publicados en varios revistas científicas, podría tener la llave para evitar la acción de los ciberdelincuentes que, por causas políticas o económicas, puedan poner en jaque la seguridad de los datos. Denominado como «conocimiento encubierto», el enfoque crea un algoritmo que conoce al más mínimo detalle los sistemas que protege, ya que es «consciente» de su propia tarea y de la red que integra.
La innovación utiliza el «ruido de fondo» que existe dentro de los flujos de datos de estos sistemas para detectar los fallos. Se trata de espacios que quedan libres en los millones de cálculos que realizan los sistemas: en realidad, de toda esa inmensa cantidad de operaciones matemáticas solo se utiliza una mínima fracción en los cálculos básicos que afectan los resultados y las predicciones de los modelos.
Sin embargo, todas esas variables no esenciales siguen allí. El nuevo algoritmo las utiliza para producir señales que ordenan a los componentes individuales de un sistema a verificar la autenticidad de los datos que ingresan. Por ejemplo, cualquier mínima variación en la temperatura de un equipo logra ser detectada de inmediato y analizada para evaluar si ha sido producida por algún fallo en los datos.
Ni copias ni enemigos eventuales
Esta nueva solución también protege a los sistemas de las copias perfectas. Si un potencial atacante ha logrado crear una reproducción exacta de un modelo informático y planea introducir datos falsos haciéndose pasar por el modelo original, el algoritmo «autoconsciente» lo advertirá inmediatamente y evitará la intromisión. Si hay algún tipo de daño, lo corregirá en cuestión de segundos sin requerir ninguna clase de intervención humana.
En el mismo sentido, los expertos destacaron que la aplicación del nuevo algoritmo también permite evitar los inconvenientes ocasionados con el acceso a claves de seguridad por parte de personas que, por alguna razón, pasan abruptamente de ser parte de una organización a convertirse en virtuales enemigos.
Si esas personas conocen las claves, tampoco podrán acceder a los datos: al ser autoconsciente, el algoritmo emplea «firmas de datos» o formas de gestionar y verificar la información, de tal forma que nadie podría anticiparla o recrearla. Estos datos en constante cambio impiden que incluso alguien con acceso interno pueda descifrar los códigos necesarios.
Cara al futuro, la nueva solución podrá integrarse en avanzados sistemas de Inteligencia Artificial orientados a la seguridad informática, aportando un nivel de eficacia sin precedentes hasta el momento en esta clase de modelos. ¿Habrá llegado el fin para los siempre ingeniosos y creativos delincuentes informáticos?
Fuente: tendencias21.levante-emv.com