Un algoritmo a prueba de todo

Por: Marcela Torres
Coordinadora de Marketing y comunicaciones

Los algoritmos son en esta época, la base de casi todo lo que se refiere a información. Estos se encuentran formados por instrucciones secuenciales que juntas, permiten ejecutar acciones o tareas a los programas informáticos, esta tecnología ha sido crucial en el desarrollo tecnológico de las últimas décadas y muchos afirman que pueden ser incluso más importante que los lenguajes utilizados para programación.

Hoy en día, nuestra vida está totalmente influenciada por los algoritmos: nuestro trabajo, teléfonos inteligentes, correos electrónicos, juegos de video, entre otros. Grandes empresas guardan información personal y/o bancaria, haciendo uso de ellos de manera permanente, sin embargo, aunque estos son útiles para las labores que desarrollamos día a día, también son susceptibles de daños y corren riesgos cuando son manipulados por manos indebidas.

Muchas empresas, personas y bancos han sufrido cuando sus datos son robados o manipulados, presentando grandes pérdidas informáticas y económicas.

Sin embargo, los tiempos cambian muy rápido y en la actualidad científicos norteamericanos han desarrollado un algoritmo autoconsciente, que puede protegerse a sí mismo en caso de intento de manipulación mal intencionada o de virus de computadora.

Este nuevo algoritmo puede detectar cualquier intromisión que aparezca en los sistemas, detiene y tiene la capacidad de corregir cualquier movimiento malicioso ejecutado por ciber delincuentes. Este sistema revolucionario no funciona por medio de respuestas automáticas, sino a través de su propia autoconciencia.

Evolución informática

En Lafayette – Indiana, Estados Unidos, se encuentra la Universidad de Purdue; fue allí en donde un grupo de investigadores logró este descubrimiento.

Teniendo en cuenta su versatilidad en cuestiones de seguridad, el nuevo algoritmo tendría múltiples aplicaciones, en varios campos y en actividades industriales, institucionales, comerciales y gubernamentales.

Lo más importante del desarrollo de este algoritmo es que puede ser utilizado en satélites, centrales nucleares y plantas eléctricas, evitando posibles trastornos en sus funciones, ya que cualquier falla podría provocar, no solo grandes pérdidas económicas, sino también producir catástrofes mundiales.

Además, un equipo de especialistas ha realizado cuidadosos análisis sobre diversos estudios publicados en revistas científicas al respecto, llevando a que se especule con la teoría en la que esta podría ser la clave para detener el actuar de los hackers.

Lo que llaman “conocimiento encubierto”. Este enfoque desarrolla un algoritmo que conoce de manera detallada cada sistema que protege, ya que es “consciente” de su labor en la red que forma.

Esta nueva tecnología hace uso de lo que denominan “ruido de fondo”, que se encuentra dentro de los flujos de datos para detectar fallos. Se trata de espacios que quedan libres en los miles de cálculos que ejecutan los sistemas; en realidad de toda esa inmensa cantidad de operaciones matemáticas, solo se utiliza la fracción más pequeña en los cálculos fundamentales que afectan los resultados y las predicciones de los modelos.

Pero, todas esas variables no esenciales siguen allí. Este nuevo algoritmo hace uso de ellas para emitir señales que ordenan a los componentes individuales de un sistema para verificar la autenticidad de los datos que se ingresan. Es decir, cualquier variación en la temperatura de un equipo, logra ser detectada de manera inmediata, por tanto, pasa a ser evaluada para determinar si ha sido producida por algún fallo en los datos.

Un avance contra las copias

Este nuevo desarrollo, además protege todos los sistemas de las copias perfectas. Si algún potencial ciber atacante desarrolla una reproducción exacta de un modelo informático y hace uso de este para introducir datos falsos, pasándolos por modelos originales, este nuevo algoritmo con “autoconciencia”, lo detectará inmediatamente y evitará que este cumpla su función en el sistema.

Si existe algún tipo de daño, lo corregirá en cuestión de segundos sin requerir ninguna clase de intervención humana.

Los expertos también destacaron que la aplicación del nuevo algoritmo permite evitar los inconvenientes ocasionados con el acceso a claves de seguridad por parte de personas que, por alguna razón, pasan abruptamente de ser parte de una organización a convertirse en virtuales enemigos.

Fuente:

Tendencias

No hay comentarios

Sorry, the comment form is closed at this time.