{"id":1225,"date":"2016-07-26T12:56:00","date_gmt":"2016-07-26T15:56:00","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=1225"},"modified":"2016-07-26T12:56:00","modified_gmt":"2016-07-26T15:56:00","slug":"darpa-quiere-derrotar-a-todos-los-hackers-con-un-guardian-automatizado","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=1225","title":{"rendered":"DARPA quiere derrotar a todos los hackers con un guardi\u00e1n automatizado"},"content":{"rendered":"<p><span class=\"im\">Siete superordenadores del Pent\u00e1gono est\u00e1n prepar\u00e1ndose para atacarse entre s\u00ed con el objetivo de detectar y corregir sus respectivos errores de software <b>sin supervisi\u00f3n humana<\/b>.<\/span><!--more--><\/p>\n<p>\u00a1Cuidado, hackers humanos! La agencia de investigaci\u00f3n del Pent\u00e1gono <strong>DARPA dice que las personas son demasiado lentas<\/strong> a la hora de encontrar y arreglar errores de seguridad y quiere que la tarea sea asumida por software inteligente.<\/p>\n<p>La agencia public\u00f3 la semana pasada los detalles de una competici\u00f3n que pondr\u00e1 esta idea a prueba en la conferencia anual DEF CON de hackeo que se celebrar\u00e1 en Las Vegas (EEUU) el pr\u00f3ximo mes. Siete equipos procedentes de la academia y la industria enfrentar\u00e1n ordenadores de alta potencia proporcionados por la agencia entre s\u00ed. El sistema de cada equipo ha de ejecutar un conjunto de software desarrollado por DARPA durante el evento. <strong>Los participantes ganar\u00e1n puntos al buscar y demostrar errores del software<\/strong> ejecutados por sus rivales mientras defiendan su propio software.<\/p>\n<p>El director de programa de DARPA encargado del proyecto\u00a0<a href=\"https:\/\/www.cybergrandchallenge.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Grand Challenge<\/a>,\u00a0Mike Walker, afirma que el enfoque <strong>podr\u00eda convertir el mundo en un lugar m\u00e1s seguro.<\/strong><\/p>\n<p>&#8220;La comprensi\u00f3n [de] y la reacci\u00f3n frente a errores desconocidos es hoy totalmente manual&#8221;, dijo durante una rueda de prensa el mi\u00e9rcoles. Y continu\u00f3: &#8220;Queremos desarrollar sistemas aut\u00f3nomos que puedan tener sus propias conclusiones sobre los errores y<strong> tomar sus propias decisiones acerca de cu\u00e1ndo lanzar una actualizaci\u00f3n<\/strong>&#8220;.<\/p>\n<p>Cuando un hacker malicioso encuentra un nuevo error en un software ampliamente adoptado, t\u00edpicamente puede explotarlo durante un a\u00f1o antes de que sea arreglado, apunt\u00f3 Walker. El responable afirm\u00f3: &#8220;<strong>Queremos reducir esa respuesta a minutos o segundos<\/strong>. Esperamos desencadenar <strong>una revoluci\u00f3n<\/strong> por la que alg\u00fan d\u00eda dispongamos de una m\u00e1quina que pueda competir con los expertos l\u00edderes&#8221;.<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/-g5Kt2ayMN0\" width=\"560\" height=\"315\" frameborder=\"0\"><\/iframe><\/p>\n<p>Los siete equipos de la competici\u00f3n fueron seleccionados el verano pasado tras una competici\u00f3n preliminar m\u00e1s sencilla. Cada equipo recibi\u00f3 750.000 d\u00f3lares (unos <strong>675.000 euros) y acceso a un ordenador de alta potencia con 1.000 n\u00facleos de procesador<\/strong> y 16 terabits de memoria.<\/p>\n<p>Durante la competici\u00f3n final del mes que viene, <strong>los equipos tendr\u00e1n que quedarse sentados observando al software que han desarrollado<\/strong> competir contra el software de otros participantes sin ninguna intervenci\u00f3n humana. El equipo ganador se llevar\u00e1 dos millones de d\u00f3lares (aproximadamente 1,8 millones de euros) y ser\u00e1 invitado a <strong>competir contra hackers humanos<\/strong> durante la competici\u00f3n anual de DEF CON de atrapa la bandera.<\/p>\n<p>Walker no espera que el hacker autom\u00e1tico rinda demasiado bien contra los humanos, pero <strong>el software no tiene por qu\u00e9 estar a la altura de un humano para resultar \u00fatil<\/strong>. Cualquier cosa que ayude a las fuerzas armadas de Estados Unidos encontrar fallos en su software de forma m\u00e1s r\u00e1pida aportar\u00e1 beneficios para la seguridad nacional, asegur\u00f3.<\/p>\n<p>Rest\u00f3 importancia a la idea de que la tecnolog\u00eda desarrollada para el Cyber Grand Challenge pueda ser<strong> empleada de forma maliciosa<\/strong> dentro del mundo real. No s\u00f3lo no est\u00e1 claro si las t\u00e9cnicas desarrolladas para el mundo de las competiciones funcionar\u00edan con software real, pero DARPA est\u00e1 comprometida con la promoci\u00f3n de una amplia adopci\u00f3n de tal software, dijo Walker. Por ello,<strong> los equipos deben publicar todo su c\u00f3digo como fuente abierta<\/strong>.<\/p>\n<p>&#8220;Si se democratiza la tecnolog\u00eda, entonces no creemos que sea viable el mal uso pernicioso, porque los errores que ser\u00e1n encontrados ya habr\u00e1n sido solucionados&#8221;, concluy\u00f3.<\/p>\n<p><strong>Fuente:<\/strong> <em><a href=\"http:\/\/www.technologyreview.es\/informatica\/50796\/darpa-quiere-derrotar-a-todos-los-hackers-con-un\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.technologyreview.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siete superordenadores del Pent\u00e1gono est\u00e1n prepar\u00e1ndose para atacarse entre s\u00ed con el objetivo de detectar y corregir sus respectivos errores de software sin supervisi\u00f3n humana.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1225"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1225"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1225\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}