Las complejas funciones de correo electrónico y transferencia de ficheros
hoy existentes permiten a los usuarios compartir documentos o programas con mayor
rapidez y facilidad que antes, lo cual agudiza el problema.
Los macrovirus son los primeros virus que explotan la creciente tendencia al interfuncionamiento
entre ordenadores. Un virus que infecta un fichero DOS nunca será peligroso
para un Macintosh, por ejemplo, pero un macrovirus es capaz de infectar cualquier
ordenador en el que resida un programa de aplicación vulnerable.
Los virus actuales suelen pasar de un ordenador a otro mediante un intercambio
manual y deliberado de programas. Para tratarlos generalmente se recurre al tiempo
de respuesta humano. En el caso típico, un virus nuevo con éxito
tarda meses y hasta años en conseguir asentarse. Pero en el mundo del inmediato-próximo-futuro,
con gran densidad de interconexión, los virus podrían propagarse
mucho más deprisa. Ya en 1988 Robert Tappan Morris lanzó el que
llegó a llamarse "gusano de Internet" (Internet Worm), un programa
que aprovechaba los "agujeros" de seguridad y que invadió cientos
de ordenadores de todo el mundo en menos de un día.
Las nuevas técnicas para la carga sigilosa de programas y datos en el ordenador
de un usuario -tales como los "navegadores" (browsers) de la Web que
utilizan componentes como "Active X", etc.- hacen más acuciante
este problema. Los modernos programas de correo permiten ya enviar documentos
de texto u hojas de cálculo de un modo muy sencillo, como anexos al correo
electrónico (e?mail). La apertura del anexo puede provocar el arranque
automático de la aplicación apropiada con la plausible ejecución
subsiguiente de cualquier macrovirus contenido en dicho anexo.
Puede autorizarse, con carácter rutinario, el envío y la apertura
de correo acompañado de anexos por agentes informáticos. Si no interviene
el usuario en el ciclo de reproducción, los virus tendrán seguramente
libertad para propagarse a un ritmo que supera al actual en varios órdenes
de magnitud.
Estos cambios en el ecosistema digital sugieren la necesidad de responder a
los virus de un modo automático y fulminante, no limitado por los tiempos
de reacción humanos, ni por lo que puedan tardar los expertos en la disección
de un virus nuevo.
RED DE PETRI
Una solución posible y de aplicación a corto plazo podría
ser la utilización de un sistema inmunitario para el ciberespacio basado
en el concepto de la Red de Petri. Igual que el sistema inmunitario de un vertebrado
crea células capaces de combatir nuevos agentes patógenos tras unos
pocos días de exposición a los mismos, el sistema inmunitario del
ordenador elabora en cuestión de minutos recetas para reconocer y suprimir
los nuevos virus informáticos. En un prototipo actual (ver gráfico)
varios PC que ejecutan el AntiVirus se conectan a través de una red a un
ordenador central que analiza los virus. En cada PC reside un programa de observación
que se vale de una diversidad de heurísticos basados en el comportamiento
del sistema, cambios de programa sospechosos o rúbricas de familia para
inferir la posible presencia de un virus. Este programa realiza una copia de todo
programa sospechoso de infección y la envía a través de la
red a la máquina analizadora de virus. A la recepción de una muestra
presuntamente infectada, la máquina la envía a otro ordenador que
hace las veces de una placa de Petri digital.
El soporte informático de esta máquina de prueba atrae al virus
para que infecte programas especialmente diseñados como "señuelo",
y ello se logrará mediante la ejecución, la escritura o cualquier
otra manipulación de tales programas. Para que el virus se multiplique
bien ha de infectar programas que se utilicen a menudo, y entonces la actividad
del señuelo sacará el código vírico de su escondrijo.
Durante esta fase pueden también deducirse otras características
del comportamiento del virus.
A continuación, todos los señuelos infectados podrán analizarse
por otros componentes del sistema inmunitario, los cuales extraerán las
rúbricas y elaborarán recetas para verificar y eliminar los virus.
El analizador de virus suele tardar menos de cinco minutos en preparar tales recetas
a partir de una muestra infectada. La máquina de análisis devolverá
esta información al PC de cliente infectado, que lo incorporará
a una base de datos permanente con remedios para los virus conocidos. Se ordena
luego al PC que localice y elimine el virus en todas sus apariciones, y se le
protege permanentemente de sucesivos encuentros.
Si el PC está conectado a otros ordenadores en una red de área
local, es muy posible que el virus haya invadido también varios de ellos.
En el prototipo basado en la Red de Petri, la nueva receta se envía automáticamente
a las máquinas próximas en la red, y cada una se autorrevisa de
modo inmediato. Ya que los virus informáticos pueden aprovecharse de la
red para multiplicarse velozmente, parece oportuno que el antídoto siga
una estrategia similar para difundirse a los ordenadores que lo necesiten.
Si se tiene cuidado de que las recetas más recientes se propaguen a
los usuarios de centros todavía no infectados, será posible, en
principio, inmunizar con gran rapidez todo el mundo del ordenador personal contra
un virus emergente.
Por mucho que se refinen las técnicas que los combaten,
los virus informáticos mantendrán siempre una coexistencia difícil
con los ordenadores y sus usuarios. Las distintas estirpes crecerán y menguarán,
pero en términos generales los virus informáticos y las técnicas
antivirus evolucionarán conjuntamente de modo muy parecido a los parásitos
biológicos y sus huéspedes. Unos y otros responderán también
a cambios del entorno, como por ejemplo los agentes informáticos itinerantes
que habrán de ser protegidos de la corrupción por los sistemas de
ordenador que atraviesen, incluso cuando esos sistemas estén ellos mismos
a salvo de agentes víricos.
EL SISTEMA DIGITAL INMUNITARIO del ciberespacio
podría comportarse como aquí se indica. Un virus desconocido incita
a una máquina cliente a que envíe una muestra a una máquina
administrativa (1), la cual a su vez envía una muestra cifrada
a una máquina central analizadora de virus (2).
Esta máquina reproduce el virus en una suerte de placa de Petri y analiza
su comportamiento y estructura (3). La receta resultante se devuelve a la máquina
administrativa (4), y ésta la envía primero
al cliente infectado (5) y después a otras máquinas
de la red local (6). Los abonados de todo el mundo
reciben regularmente versiones antivíricas actualizadas que les protegen
de nuevos virus (7).
RÉPLICAS DE NOSOTROS MISMOS
La biología nos enseña que, en los cien billones de células
que contiene el cuerpo humano, solamente una décima parte corresponde a
nuestros tejidos y órganos, el 90 por 100 restante corresponde a noventa
trillones de bacterias que habitan en nuestra piel, el interior de la nariz, la
garganta y el tracto digestivo. Y nuestras manos, aún cuando estén
bien aseadas, constituyen el hogar de 12 millones de microbios; al estrechar la
mano, estamos poniendo en contacto nuestra flora bacteriana con la de la persona
saludada.
El ser humano trasmite siempre, a través de sus genes y en todas sus
obras, una constante réplica de sí mismo, donde el componente analógico
sensorial desplaza y neutraliza al sistema digital neuronal del cerebro. Radicalmente
se niega a admitir sistemas ajenos, no sólo como cuestiones permitidas,
ni siquiera como alternativas supuestas ¿No es, pues, lo que más
nos gusta, aquello que más se asemeja a nosotros mismos, a nuestra imagen
y semejanza...?
Quizá, los virus informáticos y los sistemas de ordenador inmunitarios
no sean sino precursores de un rico e inevitable ecosistema final de formas de
vida artificial que vivan, mueran, cooperen y se ataquen entre sí dentro
del ciberespacio. Una réplica del ciego gen egoísta, de nosotros
mismos.
FUNCIONAMIENTO DE LA RED DE PETRI
La Red de Petri constituye un modelo de sistema simultáneo expresado
en una notación gráfica especifica y que puede utilizarse para explorar
ciertas propiedades del sistema. Una red de Petri consiste en un conjunto de lugares
o posiciones, un grupo de barras de transición y un conjunto de aristas
orientadas. Cada barra de transición tiene un conjunto asociado de posiciones
de entrada y otro de posiciones de salida. Una barra de transición está
enlazada a cada una de sus posiciones de entrada mediante una arista orientada
que va desde la posición a la barra, y a cada una de sus posiciones de
salida por medio de una arista orientada desde la barra a la posición.
Los estados del sistema simultáneo se representan por la presencia de
símbolos en las posiciones, estando representado un estado específico
por una asignación especifica de símbolos a posiciones. Esta asignación
es denominada marca.
La red dibujada en el diagrama emplea una notación gráfica convencional.
Las posiciones se encuentran representadas por los circulas designados p...
t, las barras de transición están indicadas por las líneas
Bl... B4 y la marca inicial aparece mediante la utilización de puntos
que representan símbolos.
Las barras de transición representan posibles cambios de estado en el
sistema simultáneo. Una barra de transición puede activarse o dispararse
(es decir, producir el cambio de estado) solamente cuando cada una de sus posiciones
de entrada contiene, por lo menos, un símbolo. Cuando una barra se activa,
elimina un símbolo de cada una de sus posiciones de entrada y deposita
un símbolo en cada una de sus posiciones de salida. De este modo la combinación
de las posiciones de entrada y salida para una barra de transición representa
tanto las condiciones en que puede tener lugar el cambio de estado, como los efectos
de este cambio. La activación de una barra de transición constituye
un suceso indivisible y la activación simultánea de dos o más
barras no es posible, por consiguiente. Cuando el estado es de tal manera que
hay dos o más barras candidatas para actuar, cada una de ellas debe ser
considerada de forma individual.
Ejemplo de una Red de Petri
Comenzando a partir de una marca inicial que represente un estado inicial del
sistema y aplicando un procedimiento directo que genere otras marcas que pueden
conseguirse a partir de la inicial, se pueden explorar los estados posibles del
sistema y las formas en que estos estados pueden conseguirse. Por ejemplo, tanto
los estados de interbloqueo como de blucle improductivo pueden detectarse fácilmente
y, en general, resulta posible comprobar que la conducta del sistema es la que
se esperaba Sin embargo, en tanto que el procedimiento para generar marcas alcanzables
es sencillo, los intentos de realizar un análisis completo se frustran,
con frecuencia, por el puro número de estas marcas que puede ser infinito.
De esta forma, el problema general de determinar si una marca dada puede alcanzarse
partiendo de un estado inicial dado no es decidible.
Con la asignación de la marca inicial que aparece en el gráfico,
tanto Bl como B3 pueden activarse. Supóngase que B I se
activa. Esto elimina los símbolos de las posiciones p y t, y deposita un
solo símbolo en la posición q. Así sólo B2
puede activarse. (B3 no puede activarse porque ya no hay un símbolo
en la posición t.) Cuando B2 se activa, el símbolo es eliminado
de la posición q y se depositan nuevos símbolos en las posiciones
p y t, restableciendo, de esta manera, la asignación inicial de símbolos.
Si en este momento B3 se activa, se deposita un solo símbolo en
la posición s y B4 se activa entonces, restableciendo de
nuevo la marca inicial. Esta red puede considerarse como paradigma de un sistema
en el que dos procesos compiten por un recurso compartido. La disponibilidad del
recurso está representada por la presencia de un símbolo en la posición
t. Los estados pertinentes de un proceso, posean o no el recurso, están
representados por símbolos en las posiciones p y q, respectivamente.
Símbolos similares en las posiciones r y s representan estados
pertinentes del otro proceso.
C. A. Petri fue el creador, en Alemania a principio de los años
sesenta, de estas redes que llevan su nombre.
BIBLIOGRAFÍA COMPLEMENTARIA:
- ROGUE PROGRAMS: VIRUSES, WORMS AND TROJAN HORSES.
Lance J. Hoffman, Van Nostrand Reinhold, 1990.
- COMPUTERS AND EPIDEMIOLOGY.
J. O. Kephart, S. R. White y D. M. Chess en IEEE Spectrum, val. SO, ny 5, págs.
20?26; mayo de 1993.
- A SHORT COURSE ON COMPUTER VlRUSES.
Segunda edición. Frederick B. Cohen, John Wiley & Sons, 1994.
- ROBERT SLADE's GUIDE TO COMPUTER VIRUSES.
Robert Slade. Springer-Verlag, 1994.
- BIOLOGICALLY INSPIRED DEFENSES AGAINST COMPUTER VIRUSES.
Jeffrey O. Kephart, Gregory B. Sorkin, William C. Arnold, David M. Chess, Gerald
J. Tesauro y Steve R. White en Proceedings of the 14th International Joint Conference
on Artificial Intelligence, Montreal, 20-25 de agosto de 1995. Distribuido por
Morgan Kaufmann Publishers, Inc.
|