L a agencia estadounidense DARPA ha puesto en marcha
el proyecto de una red inalámbrica militar que se centra en la
protección contra ataques de hackers y el monitoreo de todos los cambios
inesperados en el intercambio de datos.
Con esto en mente, la Agencia de Investigación de Proyectos Avanzados de
Defensa de EE.UU. (DARPA, por sus siglas en inglés) está solicitando
propuestas de investigación en el área del desarrollo de información
sobre el entorno en el control de las redes militares inalámbricas y el
fortalecimiento de ese control para hacer frente a ataques de hackers y
fuentes de información erróneas.
En las zonas donde no hay infraestructura de comunicación militar
fiable, los militares dependen principalmente de dispositivos de
comunicación inalámbrica. Los protocolos de estas redes requieren el
despliegue de nodos para coordinar y gestionar los recursos de la red.
El problema es que cada elemento de una red tiene que 'confiar' en
nodos, en la información entrante y en la red en general. En
consecuencia, un ataque de piratas informáticos puede neutralizar esta
red completamente.
En otras palabras, DARPA (precisamente esta agencia desarrolló internet,
inicialmente también pensado para fines militares) planea desarrollar
una red que será capaz de funcionar pese a una violación accidental o
maliciosa en sus nodos.
Los esfuerzos actuales en el ámbito de los profesionales de seguridad
informática están centrados en la protección de las unidades
individuales (nodos) en lugar de la red en general, de modo que una
unidad o terminal 'hackeada' puede causar graves daños a toda la red.
Expertos de DARPA planean actualizar las redes informáticas actuales y
futuras para que aprendan a determinar la viabilidad y fiabilidad de los
nodos vecinos y, si es necesario, bloquearlos y readaptar la red
manteniendo su funcionamiento.
Para decirlo en palabras simples, la nueva red identificará a las
personas sospechosas, fácilmente reconocerán a un 'extraño'. Para ello,
los usuarios utilizarán los nuevos protocolos que puedan detectar una
actividad inusual, señalizando los problemas de seguridad
0 comentarios:
Publicar un comentario