user_mobilelogo
  • Banner_Taller_Hologramas_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Hologramas_2020_Viveinternet.jpg
  • Banner_Taller_Croma_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Croma_2020_Viveinternet.jpg
  • Banner_Taller_IA_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_IA_2020_Viveinternet.jpg
  • Banner_Taller_Diseo_3D_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Diseo_3D_2020_Viveinternet.jpg
  • Banner_Taller_Edicion_Video_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Edicion_Video_2020_Viveinternet.jpg
  • Banner_Taller_Hablar_Online_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Hablar_Online_2020_Viveinternet.jpg
  • Banner_Taller_RV_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_RV_2020_Viveinternet.jpg
  • Banner_Taller_RA_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_RA_2020_Viveinternet.jpg
  • Banner_Taller_Videojuegos_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Videojuegos_2020_Viveinternet.jpg
  • Banner_Taller_Que_No_Te_Engaen_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Que_No_Te_Engaen_2020_Viveinternet.jpg
Pin It

pro act software repara 4 01 2015

Investigadores de la Universidad de Utah (EEUU), con el apoyo económico del Ejército norteamericano, han creado un software antivirus que elimina las infecciones y repara los daños causados por el malware. Pero lo mejor es que no hace falta que el virus sea conocido.

Aunque de momento sólo ha sido una experiencia concebida para el propósito específico de proteger sistemas militares y de grandes empresas basados en Linux, no se descarta que la herramienta pueda en el medio plazo quedar a disposición del gran público y para otros sistemas operativos. Todo apunta, en cualquier caso, a que para esto habrá que esperar.

El software ha recibido el nombre de A3 (Advance Adaptive Applications), como el proyecto del que emana. Su principio consiste en la aplicación de la virtualización, instrospección, reparación, registro y reproducción y otras técnicas para el desarrollo de un contenedor personalizable para aplicaciones. A3 es en sí una suite de software que funciona con una máquina virtual. El conjunto ha sido diseñado para vigilar el sistema operativo de la máquina virtual y sus programas.

Los creadores desarrollaron "depuradores apilables", múltiples depuradores que corren uno encima el otro y "miran" dento de la máquina virtual mientras está en ejecución, monitorizándola constantemente en busca de un comportamiento anormal. A diferencia de los antivirus tradicionales, que consultan bases de datos con todos los virus conocidos hasta la fecha, el software A3 puede detectar malware nuevo y desconocido automáticamente, en base a lo que entiende que es un comportamiento atípico o incorrecto. Llegado el caso, detiene el virus, prepara una reparación de los daños causados por éste y aprende de la nueva situación para evitar que vuelva a producirse.

Las "prueba de fuego" las hicieron los desarrolladores de A3 ante autoridades de Defensa de los EEUU, enfrentando el software con éxtito a la conocida vulnerabilidad Shellshock, descubierta en septiembre de 2014, y que afectaba potencialmente a más de 500 millones de servidores UNIX en el mundo, permitiendo a hackers poder tomar el control de una máquina remotamente. En menos de cuatro minutos A3 fue capaz de detectar y reparar la vulnerabilidad en el servidor en el que fue puesta a prueba.

Desde la Universidad de Utah han informado que el siguiente paso será aplicar A3 para servicios en la nube. Añadieron los responsables del proyecto que, además "las tencologías A3 podrían abrirse camino hacia los productos de consumo algún día, lo que ayudaría a los usuarios a protegerse de malware de rápida propagación o de la corrupción interna de componentes de aplicaciones. Aunque no hemos probado estos experimentos todavía".

 

Fuente: Elaboración propia

Referencias:

- The University of Utah News Center