Add to Flipboard Magazine.

DARPA y la Universidad de Michigan crearán un Hardware invencible

Para nadie es un secreto que justo en este momento nuestras computadoras, portátiles o no, son la cosa más vulnerable del mundo tecnológico: miles de hackers se disputan el control de operadores y con sus conocimientos sobrevalorados, todos los días dan golpes certeros, incluso a los más grandes. Observando esto, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA por sus siglas en inglés) ha desembolsado al cuerpo investigador de la Universidad de Michigan la suma de 3.6 millones de dólares que servirán para la creación del Hardware más poderosos jamás visto.

Una inversión con miras al futuro

DARPA no pudo ser más oportuna en cuanto a la subvención brindada a un grupo de ingenieros e informáticos de la Universidad de Michigan, pues gracias a este dinero, ellos podrán llevar a cabo investigaciones en las que ya avanzan de forma acelerada y en el desarrollo y puesta en funcionamiento del proyecto Morpheus, un enfoque más acorde con las necesidades actuales y listo para ser lanzado al mercado de los ordenadores.

Te puede interesar: 3 formas de verificar tu dominio web ante la ICANN

Se trata en esencia de un hardware mucho más potente, dinámico y seguro, que busca convertirse en invencible ante los ataques más poderosos de los hackers más preparados del mundo. Y es que sin duda el funcionamiento actual, no está preparado para resistir, tal y como lo dijo Linton Salmon, funcionario de DARPA: “Hasta ahora, la seguridad de los sistemas electrónicos ha quedado en manos del software, pero la confianza general en este enfoque se resume en la descripción sardónica de esta práctica estándar como parche y rezar“.

Los conceptos bajos los cuales fue diseñado este proyecto, se centran en el movimiento constante de los datos, la aleatoriedad y la eliminación de patrones vulnerables. De esta manera, cuando un hacker detecta un error en el sistema, se tarda algún tiempo en buscar la manera de actuar sobre él,  y es justo en ese momento cuando los datos se mutan, trasladan o se desechan y cuando el pirata reingresa, se encuentra con que nada es igual.

Nos resta esperar a que este sistema sea compartido a los grandes fabricantes de softwares y sistemas para que cada uno de nosotros goce de la máxima protección.

Deja un comentario