Martes, 21 de Octubre de 2025

Actualizada Martes, 21 de Octubre de 2025 a las 17:22:32 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Continuar...

Lunes, 16 de Junio de 2014
Computación

Dotar de "biodiversidad" a los programas para dificultar las acciones de ciberdelincuentes

Un llamativo enfoque estratégico de seguridad informática, basado en una singular línea de investigación que se inspira en la biodiversidad de la vida, promete dificultar hasta extremos notables las actividades delictivas de hackers, crackers, spammers, estafadores en la modalidad del phishing, ciberokupas y otros suplantadores de identidad, y hasta espías.

 

El ingenioso planteamiento del equipo de Michael Franz, de la Universidad de California en la ciudad estadounidense de Irvine, consiste, a grandes rasgos, en hacer ligeramente distinta cada copia de un mismo programa, como si el software fuese algo vivo y tuviera biodiversidad. El software así tratado funcionaría igual que el clásico, en ordenadores personales, smartphones (teléfonos inteligentes), supercomputadoras, y casi cualquier aparato digital que emplee software. Pero dispondría de una ventaja crucial frente al software clásico.

 

En el software clásico que se usa hoy en día, si los ciberdelincuentes descubren un punto débil en la seguridad de un programa, sistema operativo, o componente de los mismos, pueden explotarlo en todos los dispositivos que ejecutan dicho software. Desafortunadamente, es habitual que un mismo software, con exactamente las mismas vulnerabilidades, se ejecute en un gran número de dispositivos digitales, por lo que los ciberdelincuentes cuentan con un amplio campo de acción. Por ejemplo, la gran mayoría de los teléfonos inteligentes usan Android o iOS, y la mayoría de los ordenadores usan Windows.

 

Este carácter “clónico” del software facilita el trabajo de los atacantes. Necesitan encontrar un solo punto de entrada, y les servirá para una gran cantidad de ordenadores, que pasan a ser blancos factibles de ataque. Pueden crear virus que salten de un ordenador a otro, explotando la misma vulnerabilidad en cada uno de ellos. Y esto incluso permite a los ciberdelincuentes practicar sus ataques antes de desatarlos, ya que pueden reproducir el mismo entorno de software que encontrarán luego al enfrentarse a su objetivo real.

 

[Img #20460]

 

La estrategia impulsada por el equipo de Franz es hacer que cada copia de un programa sea única, para que los ciberdelincuentes tengan que diseñar ataques diferentes para objetivos diferentes. Está inspirada en la biología, y de manera acertada en más de un sentido, ya que los virus biológicos existen desde mucho antes de que se aplicara dicho término al dominio de la computación. La Peste diezmó a la población humana de la Edad Media, pero no aniquiló a toda la gente de los lugares más afectados porque personas diferentes tienen composiciones genéticas diferentes.

 

Igual que ocurre en la biología, la diversidad significa fortaleza. Usando este concepto para disminuir el efecto de las vulnerabilidades en un software, Franz y sus colaboradores han desarrollado mecanismos que potencialmente pueden crear una versión única de cada programa para cada persona en el mundo. Esto no incapacitará por completo a los atacantes, pero evitará daños generalizados, aumentará drásticamente el coste de intentar perpetrar un ciberataque y hará que sea mucho más difícil atacar a una persona o entidad específica.

 

Aunque usar varias versiones de un mismo software no es algo nuevo (un programa a veces se puede adaptar para un cliente especial) nunca antes se había intentado a la escala o al bajo precio que ofrece el sistema de Franz. Con este sistema, se crean automáticamente "en la nube" versiones sutilmente diferentes del mismo software, de una manera que resulta "invisible" tanto para los desarrolladores del software como para los usuarios finales. El portento de crear las versiones diferentes se obra dentro de la tienda digital de software desde donde los usuarios descargan el software. Cuando se descarga el software a partir de la versión de referencia almacenada en la tienda, usuarios diferentes obtienen automáticamente versiones diferentes, aunque su funcionalidad sea idéntica.

 

Información adicional

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.