Domingo, 14 de Diciembre de 2025

Actualizada Viernes, 12 de Diciembre de 2025 a las 14:07:09 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Redacción
Viernes, 13 de Octubre de 2023
Computación

Apoderarse del control de un robot militar

Hay un temor creciente a que los robots militares con capacidad de ataque puedan ser crackeados por ciberdelincuentes en tiempos de paz y usados para perpetrar ataques terroristas o cualquier otro delito. Unos investigadores han estado trabajando sobre esta amenaza, con la finalidad de hallar una solución que también pueda servir para frenar a hackers del bando contrario en caso de una contienda bélica.

 

Fendy Santoso, de la Universidad Charles Sturt en Australia, y Anthony Finn, de la Universidad del Sur de Australia, han diseñado un algoritmo que puede detener en cuestión de segundos un ciberataque del tipo conocido como "Man-in-the-Middle (MitM), en un robot militar plenamente autónomo en cuestión de segundos.

 

En un ataque de este tipo, alguien se introduce en una comunicación o transferencia de datos entre las dos partes legítimas y a partir de aquí puede acceder a los dispositivos implicados y alterar su funcionamiento.

 

En un experimento en el que se utilizaron redes neuronales de aprendizaje profundo (una modalidad de inteligencia artificial) para simular el comportamiento del cerebro humano, los investigadores entrenaron el sistema operativo de un robot para que aprendiera a reconocer la “firma” de un ciberataque de tipo MitM.

 

El algoritmo, probado en tiempo real en una réplica de un robot terrestre de combate del ejército de Estados Unidos, tuvo un 99% de éxito en la prevención de ataques de esa clase y una tasa de falsos positivos inferior al 2%, todo lo cual demuestra la eficacia del sistema.

 

[Img #70088]

El robot empleado en los experimentos de la investigación. (Foto: Fendy Santoso / Charles Sturt University)

 

Santoso y Finn exponen los detalles técnicos de su sistema de protección en la revista académica IEEE Transactions on Dependable and Secure Computing, bajo el título “Trusted Operations of a Military Ground Robot in the Face of Man-in-the-Middle Cyber-Attacks Using Deep Learning Convolutional Neural Networks: Real-Time Experimental Outcomes”. (Fuente: NCYT de Amazings)

 

 

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Quizás también te interese...

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.