En la interminable batalla por proteger las redes de ordenadores de los intrusos, los expertos de seguridad están desplegando una nueva defensa que toma como modelo una de las criaturas más resistentes de la naturaleza: la hormiga
A diferencia de los dispositivos de seguridad tradicionales, que son estáticos, estas «hormigas digitales» vagan a través de las redes de ordenadores en busca de amenazas tales como «gusanos», que son programas auto-replicantes diseñados para robar información o facilitarle a alguien el uso no autorizado de las máquinas desde una posición remota. Cuando una hormiga digital detecta una amenaza, no pasará mucho tiempo hasta que un ejército de hormigas converjan en ese lugar, llamando la atención de los operadores humanos, quienes intervienen entonces para investigar.
El concepto, denominado «inteligencia de enjambre», promete transformar la seguridad cibernética, porque se adapta fácilmente a las cambiantes amenazas.
«Sabemos que en la naturaleza las hormigas se defienden de las amenazas con mucho éxito», explica el profesor de Ciencias de la Computación Errin Fulp, un experto en seguridad y redes informáticas. «Ellas pueden escalar su defensa con rapidez, y luego retomar también rápidamente su comportamiento de rutina después de haber detenido al intruso. Estamos tratando de lograr ese mismo marco en un sistema informático».
Los dispositivos de seguridad actuales están diseñados para defenderse todo el tiempo contra todas las amenazas conocidas, pero los chicos malos que escriben malware —software creado con malas intenciones— introduccen continuamente ligeras variaciones para evadir las defensas de los equipos.
A medida que que se descubren nuevas variaciones y se emiten actualizaciones, los programas de seguridad requieren más recursos, las exploraciones antivirus tardan más tiempo y las máquinas corren más lento, un problema familiar para la mayoría de los usuarios de computadoras.
A Glenn Fink, un científico de investigación en el Pacific Northwest National Laboratory (PNNL) en Richland, Washington, se le ocurrió la idea de copiar el comportamiento de las hormigas. El PNNL, uno de los 10 laboratorios del Departamento de Energía de los EEUU, lleva a cabo esta investigación de vanguardia en seguridad cibernética.
Fink estaba familiarizado con la experiencia de Fulp en desarrollo de exploraciones más rápidas utilizando procesamiento en paralelo, dividiendo datos informáticos en lotes como se hace con los compradores que pasan por las cajas de una tienda de comestibles. En el caso de la protección informática, cada parte se centra en ciertas amenazas. Invitó a Fulp y a Wes Featherstun y Brian Williams, ambos estudiantes de posgrado de Wake Forest, a unirse a un proyecto que probó este verano a las hormigas digitales en una red de 64 computadoras.
La inteligencia de enjambre, el enfoque desarrollado por el PNNL y Wake Forest, divide el proceso de búsqueda en amenazas específicas.
«Nuestra idea es desplegar 3.000 tipos diferentes de hormigas digitales, cada uno en busca de evidencias de una amenaza», dice Fulp. «Mientras se mueven sobre la red, dejan rastros digitales que toman como modelo los senderos de aroma que utilizan las hormigas naturales para guiar a otras hormigas. Cada vez que una hormiga digital identifica alguna evidencia, está programada para dejar atrás un «fuerte olor». Los senderos con aroma más fuerte atraen a más hormigas, produciendo un enjambre que marca una potencial infección del equipo «.
En el estudio de este verano, Fulp introdujo un gusano en la red, y las hormigas digitales lo encontraron con éxito. PNNL ha ampliado el proyecto a este semestre, y Featherstun y Williams planean incorporar la investigación en sus tesis.
Fulp dice que el nuevo enfoque de seguridad es el más adecuado para redes grandes que se componen de máquinas idénticas, tales como las que se encuentran en los gobiernos, las grandes empresas y las universidades.
Los usuarios de ordenadores no tienen que preocuparse si un enjambre de hormigas digitales deciden establecer su residencia en su máquina por error. Las hormigas digitales no puede sobrevivir sin unos «centinelas» de software que se encuentran en cada máquina, que a su vez informan a la red de «sargentos» controlados por los seres humanos, que supervisan la colonia y mantienen el control final.
Fuente: Wake Forest University. Aportado por Eduardo J. Carletti
Más información:
- La última amenaza: un virus hecho a medida para ti
- Nueva defensa informática que usa hormigas contra los gusanos
- Ahora se puede usar una portátil para analizar enormes cantidades de datos
- Un programa analizador de artículos define lo que realmente piensan los periódicos
- Una programa reconoce las emociones humanas por el análisis de una conversación
- Un asistente personal toma datos de tu vida para ayudarte
- El ojo del Estado en internet: Información en línea que se redacta sola
- Estadísticas develan opiniones falsas en Internet