Miércoles, 12 de Noviembre de 2025

Actualizada Miércoles, 12 de Noviembre de 2025 a las 11:26:43 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Continuar...

Martes, 05 de Junio de 2012
Computación

Nueva vía de protección contra hackers maliciosos

En los últimos diez años, los investigadores en criptografía han demostrado que incluso el ordenador aparentemente más seguro es muy vulnerable a los ataques de hackers maliciosos. El tiempo que tarda un ordenador en almacenar los datos en la memoria, las fluctuaciones en su consumo de energía, e incluso los ruidos que emite, pueden proporcionar información a un hacker experto.

Los ataques que se valen de este tipo de fuentes indirectas de información son una amenaza en auge debido en buena parte a la creciente popularidad de la computación en nube. Un atacante tendría que estar muy motivado para instalar en una pared un dispositivo para medir el consumo de energía del ordenador de una persona. Sin embargo, es bastante más fácil subir un poco de código a un servidor en la nube y espiar a otras aplicaciones que este servidor ejecuta.

Afortunadamente, los criptógrafos han estado investigando modos de detener estos ataques por canal lateral. Shafi Goldwasser, profesora de ingeniería electrónica y de computación en el MIT, y su ex-estudiante Guy Rothblum, quien ahora es investigador en Microsoft Research, presentaron recientemente un informe que describe una estrategia general para mitigar los ataques por canal lateral. La técnica desarrollada por el equipo de Goldwasser y Rothblum puede ser adaptada para proteger la información procesada en los servidores web.

Actualmente, cuando un ordenador está en uso, suele estar ejecutando varios programas, por ejemplo, un procesador de texto, un navegador, un visor de PDF, y quizás un programa de correo electrónico o una hoja de cálculo. Todos los programas almacenan datos en la memoria, pero el sistema operativo no permite que ningún programa vea los datos que otro tiene almacenados. Los sistemas operativos de los servidores en la nube tienen esta misma restricción, pero un programa malicioso podría lanzar un ataque por canal lateral simplemente enviando sus propios datos a la memoria una y otra vez. A partir del tiempo que consumen el almacenamiento y la recuperación de los datos, puede inferir qué es lo que están haciendo los demás programas con notable precisión.

[Img #8417]
La técnica de Goldwasser y Rothblum oscurece los detalles de cómputo de un programa, independientemente de si se ejecuta en un ordenador portátil o en un servidor. El nuevo sistema convierte un cómputo dado en una secuencia de módulos de computación más pequeños. Los datos suministrados al primer módulo son cifrados, y en ningún momento de la ejecución del módulo son descifrados. Las señales de salida del primer módulo, todavía encriptadas, son suministradas al segundo módulo, que las codifica de un modo distinto, y así sucesivamente.

Los esquemas de cifrado y los módulos están diseñados de manera que la salida del módulo final sea exactamente la salida del cómputo original. Pero las operaciones realizadas por los módulos individuales son completamente distintas. Un atacante que se aprovecha de fuentes indirectas de información puede extraer información sobre cómo están cifrados los datos en un módulo dado, pero no podrá deducir lo que hace la secuencia de módulos en su conjunto.

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Quizás también te interese...

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.