TwitterFacebookRSSEmail

Sábado - 20.Abril.2024

Estás en: Tecnología

Tecnología


Páginas: ir a primera páginair a página anterior 1 2 3 4 ir a siguiente páginair a última página
Una calculadora llena de engranajes

Calculadora mecánica CurtaEntre un abaco y los modernos microprocesadores no hay un único salto sin paradas intermedias. En realidad, hay diversos intentos mas o menos exitosos de utilizar la mecánica para calcular. Y es posible que la nanotecnologia consiga que vuelva a ser utilizada en lugar de la electrónica.  Al menos, en algunas aplicaciones.

...leer más
Publicado el: 31/08/2007 |
| En la categoría: Ordenadores
| Visitas: 21287
Un transporte para el ALMA

ALMA son las siglas del futuro  Atacama Large Millimeter Array, un conjunto de 50 radiotelescopios situados en el desierto de Atacama en Chile. El problema es como llevarlos hasta 5.000 metros de altitud y colocarlos con una precisión de milímetros.

...leer más
Publicado el: 31/07/2007 |
| En la categoría: Transportes
| Visitas: 8895
Rootkit. El subconsciente llega a los ordenadores

Por definición los seres humanos somos imprevisibles. En cambio solemos pensar que, cuando un ordenador hace cosas raras, “estará infectado por un virus”. Pero eso no siempre es cierto. Puestos a imitarnos, y aun antes de conseguir una autentica inteligencia artificial, los ordenadores han conseguido un subconsciente que escapa de su control.... y del nuestro.

¿Puede un ordenador tener problemas mentales? Esa clase de comportamientos anómalos en los que no hay pruebas físicas detectables. Donde el sistema operativo te dice que todo va bien, y no hay nada raro. Donde el mejor antivirus, permanentemente actualizado por Internet, no detecta ni rastro de virus. Donde ni siquiera se detecta el spyware que infecta al 90% de los ordenadores sin que su usuario lo sepa. Si, desgraciadamente puede.

Un “rootkit“ es un conjunto de programas capaces de tomar el control de un ordenador, escondiendo al sistema operativo (Windows, Linux, Unix o MacOS) toda su actividad. De este modo, programas en funcionamiento, ficheros y directorios se esconden sin dejar huella. Las conexiones a Internet se realizan sin ser detectadas y sin que el usuario sea capaz de descubrirlas. El Sistema Operativo (la inteligencia del ordenador) no es “consciente” de nada, ni siquiera sabe que existen pero cumple todas sus órdenes y pone el ordenador, con todo su contenido, a disposición de ese programa. Como si estuviese hipnotizado.

¿Cree que eso no va a pasarle? Píenselo de nuevo. Hace unas semanas, un experto informático descubrió que los CD musicales protegidos contra copia de Sony BMG Music Entertainment contenían un “rootkit” desde hacia más de un año. Estaba diseñado para insertarse en los ordenadores donde se escuchaba su contenido. Este  programa tomaba el control de Windows, impedía las copias ilegales de música y, de paso, permitía a Sony, o a cualquier “hacker” habilidoso, controlar el ordenador. Desde averiguar sus contraseñas bancarias a esconder cualquier dato en el disco duro, el programa permitía el control absoluto del ordenador. Repartido en más de cuatro millones de CDs y 49 títulos distintos, se calcula que medio millón de ordenadores están infectados en todo el mundo. Incluyendo ordenadores del departamento de defensa norteamericano. Las empresas antivirus no lo detectaban porque no era un virus y no se reproducía. Tras el escándalo lo detectan pero no lo eliminan. La actuación de Sony, que es delictiva y mandaría a cualquier programador individual a la cárcel, puede que sea perdonada ya que Sony ha decidido retirar los CDs del mercado.  Y ha dicho que lo siente.


La magnitud de la infección hizo imposible ocultarla pero nada impide que otros muchos “rootkit” circulen sin ser detectados. Y no hace falta ser una gran empresa para crearlos. Ahí afuera, en Internet, hay expertos programadores capaces de atacar a su ordenador a distancia y convertirlo en un “zombie” a sus órdenes. Píenselo, tal vez su ordenador esconda un servidor web de pornografía, las herramientas para una estafa bancaria o cientos de ficheros con los auténticos “Expedientes X” del FBI.

Publicado el: 27/11/2005 |
| En la categoría: Ordenadores
| Visitas: 4552
Páginas: ir a primera páginair a página anterior 1 2 3 4 ir a siguiente páginair a última página

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación y ofrecer contenidos y publicidad de interés. Al continuar con la navegación entendemos que se acepta nuestrapolítica de cookies. Aceptar