Crean un algoritmo «consciente de sí mismo» para protegerse de los intentos de piratería

Crean un algoritmo «consciente de sí mismo» para protegerse de los intentos de piratería

Crean un algoritmo «consciente de sí mismo» para protegerse de los intentos de piratería

Pablo Javier Piacente

Un grupo de investigadores de la Universidad de Purdue, en Estados Unidos, ha creado un algoritmo autoconsciente que corrige por su cuenta los fallos ocasionados por los delincuentes informáticos.

Aplicada a un sistema de seguridad, esta solución es capaz de advertir un intento de falsificación o corrupción de datos sin necesidad de ayuda humana.

Tendría amplias aplicaciones en múltiples campos, considerando que los procesos informáticos dominan prácticamente todas las áreas de la gestión industrial, comercial o institucional.

Es más que evidente la dependencia que tiene la sociedad actual de todo tipo de aplicaciones informáticas. Satélites, centrales nucleares y de generación eléctrica, instalaciones de producción hidrocarburífera, transporte, entes estatales y empresas de servicios sustentan su actividad a partir de la eficacia en la gestión de datos informáticos.

Un fallo en estos sistemas no solamente puede complicar la operatoria o generar pérdidas económicas: en algunos casos, como por ejemplo una central nuclear, puede desembocar en una verdadera tragedia.

La consciencia de los algoritmos

Según una nota de prensa, un equipo de especialistas que ha analizado diversos estudios publicados en varios revistas científicas, podría tener la llave para evitar la acción de los ciberdelincuentes que, por causas políticas o económicas, puedan poner en jaque la seguridad de los datos. Denominado como «conocimiento encubierto», el enfoque crea un algoritmo que conoce al más mínimo detalle los sistemas que protege, ya que es «consciente» de su propia tarea y de la red que integra.

La innovación utiliza el «ruido de fondo» que existe dentro de los flujos de datos de estos sistemas para detectar los fallos. Se trata de espacios que quedan libres en los millones de cálculos que realizan los sistemas: en realidad, de toda esa inmensa cantidad de operaciones matemáticas solo se utiliza una mínima fracción en los cálculos básicos que afectan los resultados y las predicciones de los modelos.

Sin embargo, todas esas variables no esenciales siguen allí. El nuevo algoritmo las utiliza para producir señales que ordenan a los componentes individuales de un sistema a verificar la autenticidad de los datos que ingresan. Por ejemplo, cualquier mínima variación en la temperatura de un equipo logra ser detectada de inmediato y analizada para evaluar si ha sido producida por algún fallo en los datos.

Tema relacionado: ¿Podrá adquirir consciencia la inteligencia artificial?Tema relacionado: ¿Podrá adquirir consciencia la inteligencia artificial?

Ni copias ni enemigos eventuales

Esta nueva solución también protege a los sistemas de las copias perfectas. Si un potencial atacante ha logrado crear una reproducción exacta de un modelo informático y planea introducir datos falsos haciéndose pasar por el modelo original, el algoritmo «autoconsciente» lo advertirá inmediatamente y evitará la intromisión. Si hay algún tipo de daño, lo corregirá en cuestión de segundos sin requerir ninguna clase de intervención humana.

En el mismo sentido, los expertos destacaron que la aplicación del nuevo algoritmo también permite evitar los inconvenientes ocasionados con el acceso a claves de seguridad por parte de personas que, por alguna razón, pasan abruptamente de ser parte de una organización a convertirse en virtuales enemigos.

Si esas personas conocen las claves, tampoco podrán acceder a los datos: al ser autoconsciente, el algoritmo emplea «firmas de datos» o formas de gestionar y verificar la información, de tal forma que nadie podría anticiparla o recrearla. Estos datos en constante cambio impiden que incluso alguien con acceso interno pueda descifrar los códigos necesarios.

Cara al futuro, la nueva solución podrá integrarse en avanzados sistemas de Inteligencia Artificial Inteligencia Artificialorientados a la seguridad informática, aportando un nivel de eficacia sin precedentes hasta el momento en esta clase de modelos. ¿Habrá llegado el fin para los siempre ingeniosos y creativos delincuentes informáticos?

Referencias

Covert Cognizance: A Novel Predictive Modeling Paradigm. Arvind Sundaram et al. Nuclear Technology (2021).DOI:https://doi.org/10.1080/00295450.2020.1812349

Validation of Covert Cognizance Active Defenses. Arvind Sundaram et al. Nuclear Science and Engineering (2021).DOI:https://doi.org/10.1080/00295639.2021.1897731

Foto: Boskampi en Pixabay.