Buscar

2009/09/30

Un antivirus basado en las hormigas

Fuente: El Mundo.

Tal vez a partir de ahora veamos a los insectos con otros ojos. Un equipo de investigadores de la universidad de Wake Forest, en Carolina del Norte, se ha puesto a la tarea de estudiar los enjambres de hormigas cuando están 'enfadadas' porque la imitación de su comportamiento podría traer una nueva aproximación en el desarrollo de software antivirus.

En situaciones de peligro, las hormigas rodean al enemigo antes de atacar. Una vez que está cercado, todas se vuelcan a una sobre él. Asi que ¿por qué no 'inventar' hordas de "hormigas digitales" capaces de encontrar y destruir los virus y gusanos informáticos?.

Los expertos creen que copiar esa conducta (denominada 'inteligencia de enjambre') puede tener aplicaciones muy prácticas en el campo de la seguridad informática. Sería como si un gran número de insectos virtuales patrullasen el equipo. Cada una de las 3.000 'hormigas digitales' estarían preparadas para rastrear una amenaza diferente. Una vez encuentren una, el resto de las hormigas acudirían y ayudarían a eliminar el virus antes de que tenga tiempo de hacer ningún daño, informa The Guardian

"Hay muchas ideas que pueden tomarse sólo observando la naturaleza" dijo Alex Parfitt, científico relacionado con el tema. "No tenemos que copiar el sistema biológico de sus habitantes, sino únicamente fijarnos y copiar aquellas partes que nos interesan"

No es la primera vez que los insectos han servido de inspiración para desarrollar la tecnología que hoy nos rodea. De hecho, existe una disciplina denominada biomimética para designar al estudio y desarrollo de las tecnologías basadas en la naturaleza.

El estudio del comportamiento de las hormigas ya había sido utilizado para la construcción de redes telemáticas. Anteriormente se habían observado sus técnicas para buscar comida, ya que rastrean todos los caminos posibles y dejan un rastro sobre el correcto que sirve de cebo para las demás". Tecnológicamente hablando, consiguen marcar la ruta más óptima para acceder de un nodo a otro. Ahora le ha llegado el turno de buscar su utilidad para la seguridad informática.

No hay comentarios: