TwitterFacebookRSSEmail


Lunes - 18.Diciembre.2017

Ordenadores


Los transistores fluídicos

La tecnología tiene momentos fascinantes donde el futuro no esta claro. Hoy en día, no sabemos si el omnipresente silicio cristalino será la base de las futuras células fotovoltaicas. Tal vez sea sustituido por alguno de sus rivales como el silicio policristalino, el silicio amorfo, el teluluro de cadmio, las células CIGS (compuestas por cobre, indio, galio y selenio) las células fotovoltaicas orgánicas o las células Graetzel basadas en colorantes. De mismo modo, ahora sabemos que los transistores de silicio eran el futuro (ahora presente) de la electrónica. Pero, alrededor de 1960, no estaba tan claro. Como alternativa a las válvulas termoiónicas, hubo quien propuso utilizar pequeños circuitos rellenos de fluido.

...leer más
Publicado el: 01/10/2012 |
| En la categoría: Ordenadores
| Visitas: 14742
Una calculadora llena de engranajes

Calculadora mecánica CurtaEntre un abaco y los modernos microprocesadores no hay un único salto sin paradas intermedias. En realidad, hay diversos intentos mas o menos exitosos de utilizar la mecánica para calcular. Y es posible que la nanotecnologia consiga que vuelva a ser utilizada en lugar de la electrónica.  Al menos, en algunas aplicaciones.

...leer más
Publicado el: 31/08/2007 |
| En la categoría: Ordenadores
| Visitas: 17704
Rootkit. El subconsciente llega a los ordenadores

Por definición los seres humanos somos imprevisibles. En cambio solemos pensar que, cuando un ordenador hace cosas raras, “estará infectado por un virus”. Pero eso no siempre es cierto. Puestos a imitarnos, y aun antes de conseguir una autentica inteligencia artificial, los ordenadores han conseguido un subconsciente que escapa de su control.... y del nuestro.

¿Puede un ordenador tener problemas mentales? Esa clase de comportamientos anómalos en los que no hay pruebas físicas detectables. Donde el sistema operativo te dice que todo va bien, y no hay nada raro. Donde el mejor antivirus, permanentemente actualizado por Internet, no detecta ni rastro de virus. Donde ni siquiera se detecta el spyware que infecta al 90% de los ordenadores sin que su usuario lo sepa. Si, desgraciadamente puede.

Un “rootkit“ es un conjunto de programas capaces de tomar el control de un ordenador, escondiendo al sistema operativo (Windows, Linux, Unix o MacOS) toda su actividad. De este modo, programas en funcionamiento, ficheros y directorios se esconden sin dejar huella. Las conexiones a Internet se realizan sin ser detectadas y sin que el usuario sea capaz de descubrirlas. El Sistema Operativo (la inteligencia del ordenador) no es “consciente” de nada, ni siquiera sabe que existen pero cumple todas sus órdenes y pone el ordenador, con todo su contenido, a disposición de ese programa. Como si estuviese hipnotizado.

¿Cree que eso no va a pasarle? Píenselo de nuevo. Hace unas semanas, un experto informático descubrió que los CD musicales protegidos contra copia de Sony BMG Music Entertainment contenían un “rootkit” desde hacia más de un año. Estaba diseñado para insertarse en los ordenadores donde se escuchaba su contenido. Este  programa tomaba el control de Windows, impedía las copias ilegales de música y, de paso, permitía a Sony, o a cualquier “hacker” habilidoso, controlar el ordenador. Desde averiguar sus contraseñas bancarias a esconder cualquier dato en el disco duro, el programa permitía el control absoluto del ordenador. Repartido en más de cuatro millones de CDs y 49 títulos distintos, se calcula que medio millón de ordenadores están infectados en todo el mundo. Incluyendo ordenadores del departamento de defensa norteamericano. Las empresas antivirus no lo detectaban porque no era un virus y no se reproducía. Tras el escándalo lo detectan pero no lo eliminan. La actuación de Sony, que es delictiva y mandaría a cualquier programador individual a la cárcel, puede que sea perdonada ya que Sony ha decidido retirar los CDs del mercado.  Y ha dicho que lo siente.


La magnitud de la infección hizo imposible ocultarla pero nada impide que otros muchos “rootkit” circulen sin ser detectados. Y no hace falta ser una gran empresa para crearlos. Ahí afuera, en Internet, hay expertos programadores capaces de atacar a su ordenador a distancia y convertirlo en un “zombie” a sus órdenes. Píenselo, tal vez su ordenador esconda un servidor web de pornografía, las herramientas para una estafa bancaria o cientos de ficheros con los auténticos “Expedientes X” del FBI.

Publicado el: 27/11/2005 |
| En la categoría: Ordenadores
| Visitas: 3384

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación y ofrecer contenidos y publicidad de interés. Al continuar con la navegación entendemos que se acepta nuestrapolítica de cookies. Aceptar