Virus

COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS INTRODUCCIÓN En los últimos años, algunas grandes empresas de tecn

Views 664 Downloads 4 File size 564KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

INTRODUCCIÓN En los últimos años, algunas grandes empresas de tecnología como IBM, Microsoft, Intel o Google están trabajando en relativo silencio sobre algo que suena muy bien: la computación cuántica. El principal problema de esto, al menos para nosotros, es que es complicado saber qué es exactamente y para qué puede ser útil. Hay algunas preguntas que se pueden resolver fácilmente. Por ejemplo, la computación cuántica no va a servir de momento para que tengas más FPS en tu tarjeta gráfica. Tampoco será todo tan fácil como cambiar la CPU de tu ordenador por una cuántica para que se vuelva hiperrápido. La computación cuántica es fundamentalmente distinta a la computación a la que estamos acostumbrados, y en este artículo vamos a tratar de arrojar algo de luz sobre el asunto.

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

INTRODUCCIÓN ............................................................................................................................... 2 1. HISTORIA Y EVOLUCIÓN DE LA INTELIGENCIA ARTIFICIALError! defined. 1.1.

Bookmark

not

Los virus informáticos más famosos de la historia ................Error! Bookmark not defined.

2.

¿QUE ES UN VIRUS INFORMÁTICO? ......................................Error! Bookmark not defined.

3.

CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO .............Error! Bookmark not defined. 3.1.

4.

TIPOS DE VIRUS .........................................................................Error! Bookmark not defined. 4.1.

5.

¿CÓMO FUNCIONA UN VIRUS? ......................................Error! Bookmark not defined.

VIRUS Y TROYANOS ........................................................Error! Bookmark not defined.

MÉTODOS DE PREVENCIÓN ................................................................................................... 11 5.1.

PASIVO ............................................................................................................................... 11

5.2.

ACTIVOS............................................................................................................................. 11

6.

MEDIDAD PARA PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS ................................ 11

7.

CONCLUSIÓN ............................................................................................................................. 12

8.

Referencias .................................................................................................................................... 13

COMPUTACIÓN CUÁNTICA

1.

ALUMNO:

CESPEDES PANDURO LUIS

EL ORIGEN DE LA COMPUTACIÓN CUÁNTICA

A principios del siglo XX, Planck y Einstein proponen que la luz no es una onda continua (como las ondas de un estanque) sino que está dividida en pequeños paquetes o cuantos. Esta idea, en apariencia simple, servía para resolver un problema llamado la "catástrofe ultravioleta". Pero a lo largo de los años otros físicos fueron desarrollándola y llegando a conclusiones sorprendentes sobre la materia, de las cuales a nosotros nos interesarán dos: la superposición de estados y el entrelazamiento. Para entender por qué nos interesan, hagamos un pequeño receso y pensemos en cómo funciona un ordenador clásico. La unidad básica de información es el bit, que puede tener dos estados posibles (1 ó 0) y con los que podemos realizar varias operaciones lógicas (AND, NOT, OR). Juntando n bits podemos representar números y operar sobre esos números, pero con limitaciones: sólo podemos representar hasta 2^n estados distintos, y si queremos cambiar x bits tenemos que realizar al menos x operaciones sobre ellos: no hay forma de cambiarlos mágicamente sin tocarlos.

Pues bien, la superposición y el entrelazamiento nos permiten reducir esas limitaciones: con la superposición podemos almacenar muchos más que sólo 2^n estados con n bits cuánticos (qubits), y el entrelazamiento mantiene fijas ciertas relaciones entre qubits de tal forma que las operaciones en un qubit afectan forzosamente al resto. La superposición, si bien parece una bendición a primera vista, también es un problema. Tal y como demostraba Alexander Holevo en 1973, aunque tengamos muchos más estados que podemos guardar en n qubits, en la práctica sólo podemos leer 2^n distintos. El por qué lo veíamos en un artículo en Genbeta sobre las bases de la computación cuántica: un qubit no vale sólo 1 ó 0 como un bit normal, sino que puede ser un 1 en un 80% y un 0 en un 20%. El problema es que cuando lo leemos sólo podemos obtener o 1 ó 0, y las probabilidades que tenía cada valor de salir se pierden porque al medirlo lo hemos modificado.

Figura 1: Si tenemos una bola cuántica que oscila 100% en horizontal, siempre pasará por una rendija horizontal. Si oscila en una superposición 50% horizontal y 50% en vertical, sólo pasará algunas veces cuando justo entre con el ángulo adecuado y rebote con el interior de la rendija, y al salir estará oscilando 100% horizontal.

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

Esa discrepancia entre la información que guardan los qubits y la que podemos leer nosotros llevaba a Benioff y a Feynman a demostrar que un ordenador clásico no sería capaz de simular un sistema cuántico sin una cantidad desproporcionada de recursos, y a proponer modelos para un ordenador cuántico que sí fuese capaz de hacer esa simulación. Esos ordenadores cuánticos probablemente no serían más que una curiosidad científica sin el segundo concepto, el entrelazamiento, que permite desarrollar dos algoritmos bastante relevantes: el temple cuántico en 1989 y el algoritmo de Shor en 1994. El primero permite encontrar valores mínimos de funciones, que así dicho no suena muy interesante, pero tiene aplicaciones en inteligencia artificial y aprendizaje automático, tal y como comentamos en otro artículo. Por ejemplo, si conseguimos codificar la tasa de error de una red neuronal como una función a la que podamos aplicar temple cuántico, ese valor mínimo nos dirá cómo configurar la red neuronal para que sea lo más eficiente posible. El segundo algoritmo, el algoritmo de Shor, nos sirve para descomponer un número en sus factores primos de manera mucho más eficiente que lo que podamos lograr en un ordenador normal. Así dicho, de nuevo, no suena para nada interesante. Pero si os digo que RSA, uno de los algoritmos más usados para proteger y cifrar datos en Internet, se basa en que factorizar números es exponencialmente lento (añadir un bit a la clave implica doblar el tiempo que se tarda en hacer un ataque por fuerza bruta), entonces la cosa cambia. Un ordenador cuántico con suficientes qubits dejaría completamente obsoletos muchos sistemas de cifrado.

2.

QUÉ SE HA CONSEGUIDO HASTA EL MOMENTO CON LA COMPUTACIÓN

CUÁNTICA Hasta ahora, la computación cuántica es un campo que no se ha aplicado mucho en el mundo real. Para que nos hagamos una idea, con los veinte qubits del ordenador cuántico comercial que anunciaba IBM, podríamos aplicar el algoritmo de factorización de Shor sólo a números menores que 1048576, que como os podéis imaginar no es muy impresionante. Aun así, el campo tiene una evolución prometedora. En 1998 se presentó el primer ordenador cuántico (sólo dos qubits, y necesitaba una máquina de resonancia magnética nuclear para resolver un problema "de juguete" (el llamado problema de Deutsch-Jozsa). En 2001 se ejecutó por primera vez el algorimo de Shor. Sólo 6 años más tarde, en 2007, D-Wave presentaba su primer ordenador capaz de ejecutar el temple cuántico con 16 qubits. Este año, la misma compañía anunciaba un ordenador de temple cuántico de 2000 qubits. Por otra parte, los nuevos computadores de IBM, aunque con menos qubits, son capaces de implementar algoritmos genéricos y no sólo el del temple cuántico. En resumidas cuentas, parece que el empuje es fuerte y que la computación cuántica cada vez será más aplicable a problemas reales. ¿CUÁLES PUEDEN SER ESAS APLICACIONES? Como comentábamos antes, el algoritmo del temple cuántico es muy apropiado para problemas de aprendizaje automático, lo cual hace de los ordenadores que lo implementen sean extremadamente útiles, aunque lo único que puedan hacer sea ejecutar ese único algoritmo. Si se pueden desarrollar sistemas que, por ejemplo, sean capaces de transcribir conversaciones o identificar objetos en imágenes y se puedan "traducir" para entrenarlos en ordenadores cuánticos, los resultados podrían ser órdenes de magnitud mejores que los ya existentes. El mismo algoritmo también se podría usar para encontrar soluciones a problemas en medicina o química, como encontrar los métodos óptimos de tratamiento para un paciente o estudiar las posibles estructuras de moléculas complejas.

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

Los ordenadores cuánticos genéricos, que, aunque ahora mismo disponen de menos qubits, sí podrían ejecutar más algoritmos. Por ejemplo, podrían usarse para romper gran parte de la criptografía usada ahora mismo como comentábamos antes (lo cual explica por qué la NSA quería tener un ordenador cuántico). También servirían como buscadores supe rápidos si se consigue implementar el algoritmo de búsqueda de Grover, y para la física y química pueden ser muy útiles como simuladores eficientes de sistemas cuánticos. .

3.

¿Y HABRÁ MÓVILES CUÁNTICOS EN EL FUTURO?

Figura 2: Dispositivo ordenador

De momento, parece que la computación cuántica se va a limitar a empresas grandes que puedan aplicarla a problemas complejos y costosos computacionalmente, un poco de forma similar a los inicios de la computación clásica. Probablemente cada vez habrá ordenadores cuánticos más potentes, llegando a lo que Google decía sobre la supremacía cuántica a partir de la cual los ordenadores cuánticos podrían resolver problemas para los que ni el supercomputador más grande tiene suficientes recursos. Empresas como Google, Microsoft o IBM podrían usar los ordenadores cuánticos para entrenar de manera más eficiente sistemas de aprendizaje automático, o para fines científicos simulando proteínas o sistemas cuánticos. En cualquiera de los casos, serán avances que no probablemente no notaremos mucho como usuarios más allá de la nota de prensa de turno. Y más a largo plazo, ¿qué podemos esperar? A priori y con los materiales que se están construyendo ahora mismo los ordenadores cuánticos, no parece que la miniaturización sea demasiado factible. Pero ya hay investigaciones sobre nuevos materiales que podrían servir para crear ordenadores cuánticos más accesibles. Quién sabe si de aquí a cincuenta años podamos comprar "CPUs cuánticas" para mejorar la velocidad de nuestros ordenadores.

COMPUTACIÓN CUÁNTICA

4.

ALUMNO:

CESPEDES PANDURO LUIS

TEORÍA CUÁNTICA DE LA COMPUTACIÓN. Para esta sección he reservado las generalizaciones sobre computación clásica que quedaron pendientes

4.1. El Principio De Church-Turing Y El Qc. El principio de Church-Turing era la generalización del de Turing, en la que no se exigía que la máquina que realizase las computaciones fuese en particular una máquina de Turing, sino una de tipo más general. Nos preocupamos ahora de si un QC es o no un computador universal, en el sentido de si verifica este principio. Utilizaré el siguiente esquema para justificar tal cosa: 1. El estado de cualquier sistema cuántico finito viene representado por un vector de estado en un espacio de Hilbert. De esta forma, un número finito de qubits también puede representarlo con un nivel arbitrario de precisión. 2. La evolución de cualquier sistema cuántico viene dada por una transformación unitaria del estado. Un computador cuántico puede simular cualquier transformación unitaria con la precisión que queramos, de modo que también podrá representar la evolución de un sistema cuántico. Nos encontramos una dificultad (Myers, 1997) para aquellas tareas en las que no podemos decidir en cuantos pasos se llevará a cabo la operación. Para un computador cuántico no tenemos un modo general de decidir si se ha detenido, cosa que no supone un problema en el computador clásico. La solución (Deutch, 1985) aparece cuando sólo tenemos en cuenta operaciones para las que sabemos de antemano el número de pasos, o para las que hemos dedicado un qubit a señalarnos que la operación se realizó ya. Nielsen y Chuang (1997) demostraron que no existe un conjunto de puertas fijadas que actuando sobre los datos y sobre el programa sea capaz de realizar cualquier operación, pero a nosotros nos interesa un computador clásico controla qué puertas son aplicadas sobre un registro cuánticos.

5.

APLICACIONES A LA INTELIGENCIA ARTIFICIAL Imaginemos que buscamos la salida de un laberinto. Un laberinto es precisamente un juego. Se puede resolver con un número determinado de jugadas que son decisiones sobre que pasillo escoger en cada bifurcación, y hay un objetivo claro: encontrar la salida. Imaginemos que utilizamos un ratón. Sabemos que cuando está debidamente entrenado, un ratón es capaz de encontrar la salida, en un laberinto de un tamaño que cabe en la mesa de un laboratorio. Pero una partida de ajedrez permite en cada movimiento un número enorme de movimientos (pasillos). A su vez, los movimientos del oponente están por determinar, y el objetivo, pese a ser accesible desde varios caminos, requiere un enorme esfuerzo computacional. Un ratón, después de todo, es capaz (no haré mayores suposiciones) de recorrer todos los pasillos y dar la vuelta cada vez que no puede continuar. Un computador electrónico hace en esencia lo mismo, salvo cuando incorpora heurísticas que pueden hacer más eficientes las búsquedas. Imaginemos ahora un laberinto enormemente complejo. Hablo de un nivel de complejidad tal que un ratón que pretendiese encontrar la salida moriría por el camino. Esto es, para mí, un problema inabordable con métodos de tipo paso-a-paso. Pero imaginemos que la superficie del laberinto está inclinada, y que lo llenamos con agua. El agua saldría en poco tiempo por el otro lado. Más deprisa encontraría la salida un gas, empujado por una depresión en la salida. Pero no sabemos preguntarles a estos sistemas por dónde han pasado. No ocurre lo mismo con un sistema cuántico. Podemos preparar un estado inicial de alguna manera que a cada paso almacenara información sobre que alternativa escogió. Esto suena familiar si recordamos el experimento de Stern-Gerlach. Los electrones con un spin determinado son filtrados, mientras que los de spin perpendicular llegan sin problemas al detector. Podemos imaginar que hay una manera de filtrar unos estados de una

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

combinación inicial, en función de la alternativa escogida. Así, podríamos preparar un estado inicial, que se propagase a través de una serie de filtros, que tendrían sobre él el efecto de una medida, proyectándolo sobre un subespacio determinado. Adicionalmente, la propia implementación del problema incluiría la descripción de cuándo dejar de permitir que uno de los estados se propagase, con lo que al final sólo recibiríamos partículas en un estado dotado de información

6.

UNA APLICACIÓN LLEVADA A LA PRÁCTICA: CRIPTOGRAFÍA CUÁNTICA.

MELISSA: EL VIRUS OFIMÁTICO Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento. De esta manera, el virus Melissa logró propagarse a través de documentos de texto creados en Microsoft Word o planillas de cálculos de Microsoft Excel. Creado por David L. Smith, para su propagación el virus se encontraba oculto en el interior de documentos de Office, es decir que debía ser leído con aplicaciones pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener una infinidad de contraseñas para ingresar a una larga lista de páginas webs eróticas de pago. Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba infectar la plantilla de documento por defecto de la suite ofimática, y a partir de allí todos los archivos creados con esa suite contenían la macro con el código del virus. En su importante capacidad de replicación y su método de infección radicó el éxito de la proliferación de Melissa.

I LOVE YOU: EL GUSANO DEL AMOR EN EL CORREO ELECTRÓNICO Cuando la década de los noventa nos dejaba, precisamente en el mes de mayo de 2000 se produjo una infección de virus masiva de computadoras que afectó a más de 50 millones de PCs en todo el mundo, ocasionando pérdidas de aproximadamente 5.500 millones de dólares. El virus que produjo tales daños fue denominado I Love You, el cual fue creado por un hacker filipino que se hacía llamar Spyder, quien había diseñado un simple gusano escrito en lenguaje VBScript. El daño provocado por este virus consistía en instalar un troyano en las computadoras para destruir todos los archivos con extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg que se encontraban almacenados en los equipos infectados, reemplazando estos documentos por una copia del script. I Love You se convirtió en una verdadera epidemia, que incluso en sólo una semana llegó a infectar al Pentágono, la CIA y el parlamento británico. NIMDA: EL SUPUESTO ATAQUE DE AL QAEDA

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

Siguiendo con el desarrollo de la historia de los virus más famosos en el mundo informático, no podemos dejar de mencionar el famoso Nimda, que en realidad se trató de la palabra Admin escrita al revés, y que se propagó en el mes de septiembre de 2001 creando una verdadera paranoia a nivel mundial. A pocos minutos de su distribución inicial a través de Internet, Nimda se convirtió en uno de los virus de mayor propagación de la historia, ya que logró infectar a más de medio millón de computadoras en un lapso de sólo 12 horas.

Nimba utilizaba distintos métodos de infección, de ahí su rápida y voraz propagación de PC a PC. La primera técnica era a través del envío de un archivo titulado readme.exe que se propagaba a través de correos electrónicos infectando los clientes de correo con virus y utilizando la libreta de direcciones del usuario

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

CONFICKER Otro de los virus que ganó una gran popularidad en los últimos años fue el denominado Conficker, el cual fue detectado a finales de 2008 y en la actualidad aún continúa sembrando su código malicioso en gran cantidad de computadoras del mundo, ya que se han creado infinidad de versiones de malware basadas en él. Conficker se propaga por intermedio de la generación de un desbordamiento de búfer del servicio Windows Server del sistema operativo de Microsoft, desactivando importantes servicios como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Después de conseguir estos objetivos, el virus contacta con un servidor, el cual le ofrece instrucciones para replicarse, recolectar información personal o descargar otros malwares. Conficker es capaz de unirse a procesos clave en el funcionamiento de Windows, tales como explorer.exe, svchost.exe y services.exe. Conficker y casi todas sus versiones, también funciona infectando dispositivos extraíbles, tales como Pendrives, tarjetas de memoria y demás, como así también a aquellos equipos que trabajan con recursos compartidos sin seguridad.

Este virus en su primera versión resultó muy complicado de erradicar, porque una vez que la computadora se encontraba infectada con el gusano, simultáneamente se desactivaban todas las actualizaciones automáticas de Windows y de las aplicaciones de seguridad conocidas como antivirus que se encontraban instaladas en la PC afectada. Además, impedía a los usuarios el acceso a los sitios web oficiales de distribución de antivirus y eliminaba los puntos de restauración del sistema, con lo que resultaba imposible instalar las soluciones necesarias para eliminar el virus.

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

El daño que los virus informáticos producen en el equipamiento informático no termina en este punto, y seguramente continuará en el futuro, desarrollos cada vez más sofisticados y dañinos generarán mayores problemas, por lo que las empresas líderes en desarrollo de software antivirus trabajan constantemente para encontrar las respuestas a los inconvenientes de las actuales amenazas informáticas.

7.

MÉTODOS DE PREVENCIÓN 7.1. PASIVO      

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

7.2. ACTIVOS 



8.

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

MEDIDAD PARA PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS SOFTWARE ANTIVIRUS Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. ACTUALIZAR TUS APLICACIONES CON LOS "PARCHES DE SEGURIDAD" Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet COPIA DE SEGURIDAD Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos. UTILIZAR VISUALIZADORES NO APLICACIONES La mayoría de los programas de correo electrónico se pueden configurar para utilizar visualizadores de archivos, estos programas regularmente no pueden utilizar ejecutar macros, asi al visualizar el contenido del archivo no hay peligro de contagio.

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

FIREWALL Un firewall es un software destinado a garantizar la seguridad en tus conexiones vía Internet al bloquear las entradas sin autorización a tu computadora y restringir la salida de información. Es recomendable la instalación de un software de este tipo si dispones de conexión permanente a Internet, por ejemplo, mediante ADSL, y sobre todo si tu dirección IP es fija.

UTILIZAR LA PAPELERA Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.

9.

CONCLUSIÓN

Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus, de técnicas, de aparatos con capacidad de ser infectados, y todo esto día a día aumenta y mejora. Un usuario experto no debería tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita la ayuda de un antivirus. Y aun así nadie puede decir que está totalmente a salvo. Actualmente la seguridad total en todos los ámbitos y más en el de la informática es una utopía. Podríamos seguir una serie de protocolos de actuación para prevenir y defender el sistema de virus, pero, aun así, ¿estaría totalmente seguro?

COMPUTACIÓN CUÁNTICA

ALUMNO:

CESPEDES PANDURO LUIS

10. Referencias 

http://www.valortop.com/blog/virus-informatico-definicion-tipos



https://sites.google.com/site/tiposdevirusinformaticos505/utilizar-la-papelera



https://sites.google.com/a/uabc.edu.mx/virus-informatico-equipo10matricula348025/system/app/pages/sitemap/hierarchy



https://tecnologia-informatica.com/historia-virus-informaticos/



http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20%20Virus%20Informaticos.pdf