Ingenieros estadounidenses han desarrollado un algoritmo autoconsciente y autocurativo: este algoritmo detecta cualquier intento de intromisión en los sistemas, la detiene y corrige los fallos provocados por los hackers. No reacciona mediante respuestas automáticas, sino a partir de su propia «autoconsciencia».
Aplicada a un sistema de seguridad, este algoritmo es capaz de advertir un intento de falsificación o corrupción de datos sin necesidad de ayuda humana.
Dicho algoritmo podría aplicarse en múltiples campos, considerando que los procesos informáticos dominan prácticamente todas las áreas de la gestión industrial, comercial o institucional.
Es más que evidente la dependencia que tiene la sociedad actual de todo tipo de aplicaciones informáticas. Satélites, centrales nucleares y de generación eléctrica, instalaciones de producción de hidrocarburo, transporte, entes estatales y empresas de servicios sustentan su actividad a partir de la eficacia en la gestión de datos informáticos.
Un pequeño fallo en dichos sistemas no solamente puede complicar la operación o generar pérdidas económicas: en algunos casos, como por ejemplo una central nuclear, puede desembocar en una verdadera tragedia.
La consciencia de los algoritmos
Un equipo de especialistas que ha analizado diversos estudios publicados en varios revistas científicas, podría tener la clave para evitar la acción de los hackers que, por causas políticas o económicas, puedan poner en jaque la seguridad de los datos. Denominado como «conocimiento encubierto», el enfoque crea un algoritmo que conoce al más mínimo detalle los sistemas que protege, ya que es «consciente» de su propia tarea y de la red que integra.
La innovación utiliza el «ruido de fondo» que existe dentro de los flujos de datos de estos sistemas para detectar los fallos. Se trata de espacios que quedan libres en los millones de cálculos que realizan los sistemas: en realidad, de toda esa inmensa cantidad de operaciones matemáticas solo se utiliza una mínima fracción en los cálculos básicos que afectan los resultados y las predicciones de los modelos.
Sin embargo, todas esas variables no esenciales siguen allí. El nuevo algoritmo las utiliza para producir señales que ordenan a los componentes individuales de un sistema a verificar la autenticidad de los datos que ingresan. Por ejemplo, cualquier mínima variación en la temperatura de un equipo logra ser detectada de inmediato y analizada para evaluar si ha sido producida por algún fallo en los datos.
Ni copias ni enemigos eventuales
Esta nueva solución también protege a los sistemas de las copias perfectas. Si un potencial atacante ha logrado crear una reproducción exacta de un modelo informático y planea introducir datos falsos haciéndose pasar por el modelo original, el algoritmo «autoconsciente» lo advertirá inmediatamente y evitará la intromisión. Si hay algún tipo de daño, lo corregirá en cuestión de segundos sin requerir ninguna clase de intervención humana.
En el mismo sentido, los expertos destacaron que la aplicación del nuevo algoritmo también permite evitar los inconvenientes ocasionados con el acceso a claves de seguridad por parte de personas que, por alguna razón, pasan abruptamente de ser parte de una organización a convertirse en virtuales enemigos.
Si esas personas conocen las claves, tampoco podrán acceder a los datos: al ser autoconsciente, el algoritmo emplea «firmas de datos» o formas de gestionar y verificar la información, de tal forma que nadie podría anticiparla o recrearla. Estos datos en constante cambio impiden que incluso alguien con acceso interno pueda descifrar los códigos necesarios.
Cara al futuro, la nueva solución podrá integrarse en avanzados sistemas de Inteligencia Artificial orientados a la seguridad informática, aportando un nivel de eficacia sin precedentes hasta el momento en esta clase de modelos. ¿Habrá llegado el fin para los siempre ingeniosos y creativos delincuentes informáticos?
Ref:
Covert Cognizance: A Novel Predictive Modeling Paradigm.