ISSN: 1579-0223
 
Sentience Research
REDcientífica
· Misión de REDcientífica
· Contacto
· Condiciones de publicación
· Consultar todos los documentos
· Consultar todos los autores
· Acceso usuarios registrados
· English version


PORTADAS
40  41  42  43  44  45  46  47  48  49  50  51  52  53 

BOLETINES
40  41  42  43  44  45  46  47  48  49  50  51  52  53 

TEMAS



ENLACES

Virus y Ecosistema digital
¿Para cuándo un sistema digital inmunitario del Ciberespacio?

Enrique Irazábal
 
ImprimirEnviar

Los virus tradicionales suelen pasar de un ordenador a otro mediante un intercambio manual y deliberado de programas. Para tratarlos generalmente se recurre al tiempo de respuesta humano. En el caso típico, un virus nuevo con éxito tarda meses y hasta años en conseguir asentarse. Pero en el mundo del inmediato futuro, con gran densidad de interconexión, los virus podrían propagarse mucho más deprisa. Una solución posible y de aplicación a corto plazo podría ser la utilización de un sistema inmunitario para el ciberespacio basado en el concepto de la Red de Petri. Igual que el sistema inmunitario de un vertebrado crea células capaces de combatir nuevos agentes patógenos tras unos pocos días de exposición a los mismos, el sistema inmunitario del ordenador elabora en cuestión de minutos recetas para reconocer y suprimir los nuevos virus informáticos.


"El jefe de un hexágono superior dio con un código tan confuso como los otros, pero que tenía casi dos líneas homogéneas. Mostró su hallazgo a un descifrador ambulante, que le dijo que quizá estaban redactadas en código babilónico. Otros le dijeron que en yiddish. Transcurrieron los siglos y se escuchó una voz de ultratumba que decía: no, así no, las cosas de los límites, como otras muchas, para que nos funcionen hay que entenderlas, hay que ahondar en ellas, hay que penetrar en su significado más profundo" (Anónimo)


¿Para cuándo un sistema digital inmunitario del Ciberespacio?

A mediados de los años setenta Richard Dawkins escribió un libro apasionante "El gen egoísta". En él llegaba a una conclusión biológicamente objetiva: "Somos máquinas de supervivencia, autómatas programados a ciegas con el fin de perpetuar la existencia de los egoístas genes que albergamos en nuestras células".

Nos encontramos en el umbral de la época del post-macrovirus informático. Su índice de natalidad es mayor y por tanto su difusión más veloz que la de los virus tradicionales de ficheros, dado que los usuarios, mucho más que programas de ordenador, se intercambien documentos y otros ficheros de datos capaces de albergar macrovirus. Las complejas funciones de correo electrónico y transferencia de ficheros hoy existentes permiten a los usuarios compartir documentos o programas con mayor rapidez y facilidad que antes, lo cual agudiza el problema.

Los macrovirus son los primeros virus que explotan la creciente tendencia al interfuncionamiento entre ordenadores. Un virus que infecta un fichero DOS nunca será peligroso para un Macintosh, por ejemplo, pero un macrovirus es capaz de infectar cualquier ordenador en el que resida un programa de aplicación vulnerable.

Los virus actuales suelen pasar de un ordenador a otro mediante un intercambio manual y deliberado de programas. Para tratarlos generalmente se recurre al tiempo de respuesta humano. En el caso típico, un virus nuevo con éxito tarda meses y hasta años en conseguir asentarse. Pero en el mundo del inmediato-próximo-futuro, con gran densidad de interconexión, los virus podrían propagarse mucho más deprisa. Ya en 1988 Robert Tappan Morris lanzó el que llegó a llamarse "gusano de Internet" (Internet Worm), un programa que aprovechaba los "agujeros" de seguridad y que invadió cientos de ordenadores de todo el mundo en menos de un día.

Las nuevas técnicas para la carga sigilosa de programas y datos en el ordenador de un usuario -tales como los "navegadores" (browsers) de la Web que utilizan componentes como "Active X", etc.- hacen más acuciante este problema. Los modernos programas de correo permiten ya enviar documentos de texto u hojas de cálculo de un modo muy sencillo, como anexos al correo electrónico (e-mail). La apertura del anexo puede provocar el arranque automático de la aplicación apropiada con la plausible ejecución subsiguiente de cualquier macrovirus contenido en dicho anexo.

Puede autorizarse, con carácter rutinario, el envío y la apertura de correo acompañado de anexos por agentes informáticos. Si no interviene el usuario en el ciclo de reproducción, los virus tendrán seguramente libertad para propagarse a un ritmo que supera al actual en varios órdenes de magnitud.

Estos cambios en el ecosistema digital sugieren la necesidad de responder a los virus de un modo automático y fulminante, no limitado por los tiempos de reacción humanos, ni por lo que puedan tardar los expertos en la disección de un virus nuevo.


Red de Petri

Una solución posible y de aplicación a corto plazo podría ser la utilización de un sistema inmunitario para el ciberespacio basado en el concepto de la Red de Petri. Igual que el sistema inmunitario de un vertebrado crea células capaces de combatir nuevos agentes patógenos tras unos pocos días de exposición a los mismos, el sistema inmunitario del ordenador elabora en cuestión de minutos recetas para reconocer y suprimir los nuevos virus informáticos. En un prototipo actual (ver gráfico) varios PC que ejecutan el AntiVirus se conectan a través de una red a un ordenador central que analiza los virus. En cada PC reside un programa de observación que se vale de una diversidad de heurísticos basados en el comportamiento del sistema, cambios de programa sospechosos o rúbricas de familia para inferir la posible presencia de un virus. Este programa realiza una copia de todo programa sospechoso de infección y la envía a través de la red a la máquina analizadora de virus. A la recepción de una muestra presuntamente infectada, la máquina la envía a otro ordenador que hace las veces de una placa de Petri digital.

El soporte informático de esta máquina de prueba atrae al virus para que infecte programas especialmente diseñados como "señuelo", y ello se logrará mediante la ejecución, la escritura o cualquier otra manipulación de tales programas. Para que el virus se multiplique bien ha de infectar programas que se utilicen a menudo, y entonces la actividad del señuelo sacará el código vírico de su escondrijo. Durante esta fase pueden también deducirse otras características del comportamiento del virus.

A continuación, todos los señuelos infectados podrán analizarse por otros componentes del sistema inmunitario, los cuales extraerán las rúbricas y elaborarán recetas para verificar y eliminar los virus. El analizador de virus suele tardar menos de cinco minutos en preparar tales recetas a partir de una muestra infectada. La máquina de análisis devolverá esta información al PC de cliente infectado, que lo incorporará a una base de datos permanente con remedios para los virus conocidos. Se ordena luego al PC que localice y elimine el virus en todas sus apariciones, y se le protege permanentemente de sucesivos encuentros.

Si el PC está conectado a otros ordenadores en una red de área local, es muy posible que el virus haya invadido también varios de ellos. En el prototipo basado en la Red de Petri, la nueva receta se envía automáticamente a las máquinas próximas en la red, y cada una se autorrevisa de modo inmediato. Ya que los virus informáticos pueden aprovecharse de la red para multiplicarse velozmente, parece oportuno que el antídoto siga una estrategia similar para difundirse a los ordenadores que lo necesiten.

Si se tiene cuidado de que las recetas más recientes se propaguen a los usuarios de centros todavía no infectados, será posible, en principio, inmunizar con gran rapidez todo el mundo del ordenador personal contra un virus emergente. Por mucho que se refinen las técnicas que los combaten, los virus informáticos mantendrán siempre una coexistencia difícil con los ordenadores y sus usuarios. Las distintas estirpes crecerán y menguarán, pero en términos generales los virus informáticos y las técnicas antivirus evolucionarán conjuntamente de modo muy parecido a los parásitos biológicos y sus huéspedes. Unos y otros responderán también a cambios del entorno, como por ejemplo los agentes informáticos itinerantes que habrán de ser protegidos de la corrupción por los sistemas de ordenador que atraviesen, incluso cuando esos sistemas estén ellos mismos a salvo de agentes víricos.


Réplicas de nosotros mismos

La biología nos enseña que, en los cien billones de células que contiene el cuerpo humano, solamente una décima parte corresponde a nuestros tejidos y órganos, el 90 por 100 restante corresponde a noventa trillones de bacterias que habitan en nuestra piel, el interior de la nariz, la garganta y el tracto digestivo. Y nuestras manos, aún cuando estén bien aseadas, constituyen el hogar de 12 millones de microbios; al estrechar la mano, estamos poniendo en contacto nuestra flora bacteriana con la de la persona saludada.

El ser humano trasmite siempre, a través de sus genes y en todas sus obras, una constante réplica de sí mismo, donde el componente analógico sensorial desplaza y neutraliza al sistema digital neuronal del cerebro. Radicalmente se niega a admitir sistemas ajenos, no sólo como cuestiones permitidas, ni siquiera como alternativas supuestas ¿No es, pues, lo que más nos gusta, aquello que más se asemeja a nosotros mismos, a nuestra imagen y semejanza?

Quizá, los virus informáticos y los sistemas de ordenador inmunitarios no sean sino precursores de un rico e inevitable ecosistema final de formas de vida artificial que vivan, mueran, cooperen y se ataquen entre sí dentro del ciberespacio. Una réplica del ciego gen egoísta, de nosotros mismos.

Fig. EL SISTEMA DIGITAL INMUNITARIO del ciberespacio podría comportarse como aquí se indica. Un virus desconocido incita a una máquina cliente a que envíe una muestra a una máquina administrativa (1), la cual a su vez envía una muestra cifrada a una máquina central analizadora de virus (2). Esta máquina reproduce el virus en una suerte de placa de Petri y analiza su comportamiento y estructura (3). La receta resultante se devuelve a la máquina administrativa (4), y ésta la envía primero al cliente infectado (5) y después a otras máquinas de la red local (6). Los abonados de todo el mundo reciben regularmente versiones antivíricas actualizadas que les protegen de nuevos virus (7)


Red de Petri

La Red de Petri constituye un modelo de sistema simultáneo expresado en una notación gráfica especifica y que puede utilizarse para explorar ciertas propiedades del sistema. Una red de Petri consiste en un conjunto de lugares o posiciones, un grupo de barras de transición y un conjunto de aristas orientadas. Cada barra de transición tiene un conjunto asociado de posiciones de entrada y otro de posiciones de salida. Una barra de transición está enlazada a cada una de sus posiciones de entrada mediante una arista orientada que va desde la posición a la barra, y a cada una de sus posiciones de salida por medio de una arista orientada desde la barra a la posición.

Los estados del sistema simultáneo se representan por la presencia de símbolos en las posiciones, estando representado un estado específico por una asignación especifica de símbolos a posiciones. Esta asignación es denominada marca. La red dibujada en el diagrama emplea una notación gráfica convencional. Las posiciones se encuentran representadas por los circulas designados p... t, las barras de transición están indicadas por las líneas Bl... B4 y la marca inicial aparece mediante la utilización de puntos que representan símbolos.

Las barras de transición representan posibles cambios de estado en el sistema simultáneo. Una barra de transición puede activarse o dispararse (es decir, producir el cambio de estado) solamente cuando cada una de sus posiciones de entrada contiene, por lo menos, un símbolo. Cuando una barra se activa, elimina un símbolo de cada una de sus posiciones de entrada y deposita un símbolo en cada una de sus posiciones de salida. De este modo la combinación de las posiciones de entrada y salida para una barra de transición representa tanto las condiciones en que puede tener lugar el cambio de estado, como los efectos de este cambio. La activación de una barra de transición constituye un suceso indivisible y la activación simultánea de dos o más barras no es posible, por consiguiente. Cuando el estado es de tal manera que hay dos o más barras candidatas para actuar, cada una de ellas debe ser considerada de forma individual.

Comenzando a partir de una marca inicial que represente un estado inicial del sistema y aplicando un procedimiento directo que genere otras marcas que pueden conseguirse a partir de la inicial, se pueden explorar los estados posibles del sistema y las formas en que estos estados pueden conseguirse. Por ejemplo, tanto los estados de interbloqueo como de blucle improductivo pueden detectarse fácilmente y, en general, resulta posible comprobar que la conducta del sistema es la que se esperaba Sin embargo, en tanto que el procedimiento para generar marcas alcanzables es sencillo, los intentos de realizar un análisis completo se frustran, con frecuencia, por el puro número de estas marcas que puede ser infinito. De esta forma, el problema general de determinar si una marca dada puede alcanzarse partiendo de un estado inicial dado no es decidible. Con la asignación de la marca inicial que aparece en el gráfico, tanto Bl como B3 pueden activarse. Supóngase que B I se activa. Esto elimina los símbolos de las posiciones p y t, y deposita un solo símbolo en la posición q. Así sólo B2 puede activarse. (B3 no puede activarse porque ya no hay un símbolo en la posición t.) Cuando B2 se activa, el símbolo es eliminado de la posición q y se depositan nuevos símbolos en las posiciones p y t, restableciendo, de esta manera, la asignación inicial de símbolos. Si en este momento B3 se activa, se deposita un solo símbolo en la posición s y B4 se activa entonces, restableciendo de nuevo la marca inicial. Esta red puede considerarse como paradigma de un sistema en el que dos procesos compiten por un recurso compartido. La disponibilidad del recurso está representada por la presencia de un símbolo en la posición t. Los estados pertinentes de un proceso, posean o no el recurso, están representados por símbolos en las posiciones p y q, respectivamente. Símbolos similares en las posiciones r y s representan estados pertinentes del otro proceso.


Bibliografía complementaria

  • ROGUE PROGRAMS: VIRUSES, WORMS AND TROJAN HORSES. Lance J. Hoffman, Van Nostrand Reinhold, 1990.
  • COMPUTERS AND EPIDEMIOLOGY. J. O. Kephart, S. R. White y D. M. Chess en IEEE Spectrum, val. SO, ny 5, págs. 20?26; mayo de 1993.
  • A SHORT COURSE ON COMPUTER VlRUSES. Segunda edición. Frederick B. Cohen, John Wiley & Sons, 1994.
  • ROBERT SLADE s GUIDE TO COMPUTER VIRUSES. Robert Slade. Springer-Verlag, 1994.
  • BIOLOGICALLY INSPIRED DEFENSES AGAINST COMPUTER VIRUSES. Jeffrey O. Kephart, Gregory B. Sorkin, William C. Arnold, David M. Chess, Gerald J. Tesauro y Steve R. White en Proceedings of the 14th International Joint Conference on Artificial Intelligence, Montreal, 20-25 de agosto de 1995. Distribuido por Morgan Kaufmann Publishers, Inc.



Sobre el autor


Enrique Irazábal, dirige y coordina el grupo de investigación y desarrollostecnológicos RSi / CT1 de SCiNet, ScienceNetwork




[Evaluar este artículo]








              Misión de REDcientífica              Condiciones de publicación              E-mail de contacto



  Bookmark and Share