Hormigas, gusanos y sistemas informáticos

antstory.495x315

En la imagen, el profesor Errin Fulp con dos alumnos investigadores en el Pacific Northwest National Laboratory, desarrollando un nuevo tipo de software de seguridad que imita el comportamiento de las hormigas.

En la lucha sin tregua para proteger las redes informáticas de los intrusos, expertos informáticos han desarrollado un sistema que imita el comportamiento de una de las criaturas más trabajadoras de la naturaleza: las hormigas.

A diferencia de los sistemas de seguridad tradicionales, esas ‘hormigas digitales’ recorren las redes en busca de amenazas como las de los gusanos, programas maliciosos que son capaces de reproducirse y robar información o realizar funciones no permitidas en los ordenadores infectados. Cuando una de estas hormigas digitales detecta una amenaza, rápidamente congrega a un ejército de hormigas que acude al mismo lugar y atrae la atención de los humanos, que acuden también a investigar el peligro.

Este innovador concepto, denominado ‘inteligencia de enjambre‘, promete transformar la seguridad informática de forma revolucionaria.

En la naturaleza las hormigas saben como defenderse bien de los peligros“, explica el profesor de ingeniería informática Errin Fulp, un experto en seguridad y redes informáticas. “Ellas acuden rápidamente ante un peligro y reanudan su actividad una vez éste ha cesado. Tratamos de imitar ese mismo comportamiento en un sistema informático“.

Los dispositivos de seguridad actuales están diseñados para proteger un sistema frente a todas las amenazas posibles durante todo el tiempo. Y sin embargo, cada día se escribe nuevo software malicioso que trata de sortear los sistemas defensivos, mediante ligeras variaciones. A medida que esas nuevas variaciones son detectadas, se producen nuevas actualizaciones en los antivirus que, a su vez, consumen mayores recursos en las máquinas donde se ejecutan, un problema que resulta familiar a la mayoría de usuarios.

Glenn Fink, un investigador del Pacific Northwest National Laboratory (PNNL) en Richland, Washington, se encuentra dirigiendo este proyecto puntero en seguridad informática. Fink, que ya conocía los logros de Fulp en computación paralela, descomponiendo tareas y asignándolas a colas de procesos especializados, invitó a Fulp y a sus alumnos a unirse a este proyecto que ya ha sido probado este verano con éxito en una red de 64 ordenadores.

Mediante la inteligencia de enjambre, el proceso de investigación descompone en tareas especializadas la estrategia para hacer frente a las amenazas.

Nuestra idea es desplegar 3.000 tipos de hormigas digitales especializadas, cada una de las cuales está capacitada para buscar una determinada evidencia de peligro” dice Fulp. “Mientras van recorriendo la red, las hormigas van dejando un rastro -como sus réplicas en la naturaleza- que pueden seguir otras hormigas. En el momento en que una de estas hormigas encuentra una evidencia de peligro, está programada para dejar un rastro que otras pueden seguir, atrayendo a más hormigas y concentrándolas delimitando una potencial infección“.

En el ensayo de este verano, Fulp introdujo un gusano en la red y las hormigas digitales lo encontraron con éxito. Fulp piensa que este nuevo planteamiento tendrá muy buena acogida en redes grandes de máquinas similares, como en grandes empresas, universidades o en la Administración entera de un país.

Los usuarios no tienen porqué preocuparse por saber que verdaderos ejércitos de hormigas digitales recorren sus sistemas, las hormigas por sí mismas no hacen más que informar a los centinelas, otros objetos programados para recoger la información de las hormigas y alertar a los administradores de sistemas (los ‘sargentos’), que supervisan la colonia y mantiene el control final.

Vía :: Wake Forest University

Share

2 pensamientos en “Hormigas, gusanos y sistemas informáticos

  1. Pingback: Bitacoras.com

  2. When I originally commented I clicked the “Notify me when new comments are added” checkbox and now each time a comment is added I get
    three e-mails with the same comment. Is there any way you can remove me from that service?
    Cheers!

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>