jueves, 16 de septiembre de 2010

La regularidad de los fenómenos de la naturaleza, la mecánica cósmica, las leyes fundamentales o básicas o principales: El Universo Mecánico, Parte A



SERIE DE VÍDEOS SOBRE ASUNTOS FUNDAMENTALES DE LA FÍSICA, ESPECIALMENTE RECOMENDADO COMO MATERIAL DE APOYO PARA EL NIVEL SECUNDARIO DE ENSEÑANZA

El presente documento forma parte de una sarta de tres artículos, según la enumeración que se indica seguidamente:

(1) Título - La regularidad de los fenómenos de la naturaleza, la mecánica cósmica, las leyes fundamentales o básicas o principales: El Universo Mecánico, Parte A
Enlace: http://misteriosdenuestromundo.blogspot.com/2010/09/la-mecanica-del-cosmos.html

(2) Título - La regularidad de los fenómenos de la naturaleza, la mecánica cósmica, las leyes fundamentales o básicas o principales: El Universo Mecánico, Parte B
Enlace: http://misteriosdenuestromundo.blogspot.com/2010/09/mecanica-del-cosmos-b.html

(3) Título - La regularidad de los fenómenos de la naturaleza, la mecánica cósmica, las leyes fundamentales o básicas o principales: El Universo Mecánico, Parte C
Enlace: http://misteriosdenuestromundo.blogspot.com/2010/09/mecanica-del-cosmos-c.html


1 - El Universo Mecánico, Capítulo 1: Introducción, Parte 1


2 - El Universo Mecánico, Capítulo 1: Introducción, Parte 2


3 - El Universo Mecánico, Capítulo 2: Ley de la gravedad, o ley de la caída de los cuerpos, Parte 1


4 - El Universo Mecánico, Capítulo 2: Ley de la gravedad, o ley de la caída de los cuerpos, Parte 2


5 - El Universo Mecánico, Capítulo 3: Derivadas, Parte 1


6 - El Universo Mecánico, Capítulo 3: Derivadas, Parte 2


7 - El Universo Mecánico, Capítulo 4: Inercia, Parte 1


8 - El Universo Mecánico, Capítulo 4: Inercia, Parte 2


9 - El Universo Mecánico, Capítulo 5: Vectores, Parte 1


10 - El Universo Mecánico, Capítulo 5: Vectores, Parte 2


11 - El Universo Mecánico, Capítulo 6: Ley de Newton, Parte 1


12 - El Universo Mecánico, Capítulo 6: Ley de Newton, Parte 2


13 - El Universo Mecánico, Capítulo 7: Integración, Parte 1


14 - El Universo Mecánico, Capítulo 7: Integración, Parte 2






CULTUREMAS PARA EL SIGLO XXI, HIPERTEXTOS EDUCATIVOS, SAPIENCIARIO DE DIGIMUNDO

Nota: Para visualizar el presente artículo en la pantalla con una bastante mejor calidad y a mayor velocidad, se sugiere utilizar el navegador Google Chrome. Y si hay problemas de virus informáticos en el computador, se sugiere instalar y utilizar Avast! Antivirus.




LA PROGRAMACIÓN MALICIOSA

Un virus informático es un programa de computadora de tipo malicioso (malware o badware), que tiene por objetivo en algún sentido alterar el normal funcionamiento de un sistema informático, generalmente sin permiso y sin conocimiento del usuario o administrador.

Los virus de computadora, habitualmente, reemplazan archivos ejecutables por otros infectados, o sea, el programa malicioso modifica o agranda uno o varios archivos ejecutables del sistema, de forma de incluir líneas de programa transmitidas por el virus; la idea que así se implementa y aplica es fácil de entender: “Cuando el usuario o el propio sistema entonces comande la ejecución de uno de esos programas infectados, las líneas del código malicioso allí incluidas en algún momento toman el control del procesamiento, para según las condiciones del entorno ordenar alguna acción significativa o eventualmente de momento no hacer nada”.

Algunos programas informáticos maliciosos tienen la capacidad de duplicarse y propagarse a través de un software incluido o transmitido a través de cierto medio, y ese tipo de malware generalmente recibe entonces el nombre propiamente dicho de virus informático o virus de computadora.

Por el contrario, otros programas maliciosos no están preparados para reproducirse a sí mismos, y su forma de propagación está orientada a que sea el propio usuario quien tome la decisión de duplicarlo y transmitirlo, por ejemplo bajo la cobertura de un juego de computadora o de un programa de computadora de interés general; y en estos casos, esos programas son particularmente llamados troyanos o caballos de Troya.

Y por su parte un gusano informático es un tipo especial de programa informático malicioso, que de alguna manera logra instalarse en la memoria RAM de la computadora, permaneciendo allí activo todo el tiempo mientras la computadora se encuentre encendida. Un gusano informático también tiene la capacidad de duplicarse y transferirse, y generalmente lo hace a través de una red de datos, instalándose directamente en la memoria de otro computador como un programa activo; nótese también que un gusano digital generalmente tiene una copia de sí mismo en un archivo específico desde donde se copia a memoria al arrancar la computadora, por lo que usualmente no modifica ningún archivo del sistema y tampoco ningún archivo del usuario.

El funcionamiento de un virus informático o de un troyano digital es conceptualmente bastante simple, y muy fácil de entender.

Un programa malicioso logra infectar un archivo ejecutable del sistema, ya sea como consecuencia de una acción subrepticia y encubierta, ya sea porque el propio usuario instala directamente un programa o archivo ejecutable infectado. Así, el código del virus o del caballo troyano queda residente (alojado) en alguna memoria auxiliar, instalándose en algún momento en la propia memoria RAM de la computadora, aún cuando el programa o el archivo que originalmente lo contenía, haya terminado de ejecutarse y/o eventualmente haya sido eliminado del ordenador.

A partir de allí, el virus o troyano en algún momento toma entonces el control de los servicios básicos del sistema operativo por la primera vez, infectando, de manera posterior, archivos ejecutables que sean llamados para una ejecución tal vez más frecuente o en mejores condiciones, y/o infectando archivos de datos que eventualmente pudieran ser requeridos por el malware. Obviamente, un caballo troyano generalmente actúa de esta manera en forma mínima o nula, pues ya está seguro en un programa informático aceptado por el usuario, así que sólo en casos excepcionales crea algún archivo auxiliar, o hace espacio en un archivo de datos del usuario, para allí eventualmente almacenar informaciones referidas a su específica misión.

En resumidas cuentas y en esta etapa inicial, el virus o troyano prepara las condiciones para poder permanecer en el equipo en forma indefinida, y para poder posteriormente cumplir las acciones para las que fue preparado.

Por cierto, con posterioridad el malware logra ser activado cada vez que se ejecuta un programa infectado, cumpliendo entonces con los cometidos para los que fue concebido, y según las condiciones imperantes en ese momento.

Un virus computacional presente en un equipamiento, en un determinado momento puede destruir, de manera intencionada, los datos y/o los programas almacenados en el ordenador, o eventualmente y según su propia programación, puede adoptar alguna otra acción o tomar otra actitud, como ser simplemente quedar a la espera de una orden externa o del cumplimiento de una determinada condición, o bien enlentecer el sistema sin tomar ninguna acción particularmente destructiva, o bien transmitir a un receptor externo datos del usuario particularmente sensibles, o bien desplegar anuncios o proclamas no solicitadas por el usuario en el monitor del PC, o bien reproducir el código del programa malicioso con vistas a transmitirlo a otro equipamiento, o bien generar tráfico inútil a través de Internet con vistas a causar eventualmente la saturación de algunas líneas de comunicación, o bien generar cargos de servicios en la cuenta telefónica del usuario, etcétera, etcétera.

Los programas maliciosos tienen casi la misma antigüedad que las propias computadoras. En efecto y ya en 1949, el conocido especialista John von Neumann describió programas de ordenador que podrían tener la capacidad de duplicarse a sí mismos, en su muy interesante libro "Teoría y Organización de Autómatas Complicados". Dicho inteligente e innovador especialista incursionó incluso en aspectos un tanto filosóficos, llegando a afirmar que "la propia vida es un proceso que bien se puede conseguir fuera de cualquier medio particular".

Por cierto, en esta época inicial de la era digital no se usaba aún la denominación “virus informático”, pues es mucho después que se afianza este concepto, y que así se les comienza a llamar a ese tipo de programas. La característica de auto-reproducción y mutación de estas rutinas digitales, que las hace parecidas a los virus biológicos, sin duda está en el origen del nombre con el que hoy conocemos a estos inventos.

Como ya se dijo, fue el matemático estadounidense de origen húngaro John von Neumann, quien en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey, EEUU), planteó por primera vez la posibilidad teórica de que un programa informático se reprodujera o duplicara. Esta teoría se comprobó experimentalmente en la década de 1950 en los propios Laboratorios Bell, donde se desarrolló un juego llamado “Core Wars”, en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema y los registros del oponente, e incluso intentaban propagarse a través de los recursos del contrincante.

Y en 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que en algún sentido tiene la capacidad de reproducirse a sí mismo.

En 1985 surgieron los primeros programas troyanos, disfrazados como herramientas de mejora de gráficos.

Y por cierto, con posterioridad surgieron un sinnúmero de virus, cada vez más complejos y diversos.

Ahora bien, la gran pregunta es: ¿Los llamados "programas antivirus" o "vacunas antivirus" están hoy día suficientemente desarrollados como para asegurar una protección total y efectiva contra el software malicioso, o bien restan aún puntos vulnerables a través de los cuales podría implementarse una infiltración malintencionada?

Por cierto, los sistemas antivirus ofrecen ya una protección satisfactoria contra el malware, pero dicha protección aún no es total.

Hay dos problemas que en nuestra opinión hace inseguro el uso de redes digitales de comunicación, aún con los avances más modernos.

Por un lado, debe reconocerse que el desarrollo de Internet y de las redes de transmisión de datos se implementó en etapas, sin que en el diseño se tuviera las más mínima preocupación por el posible desarrollo y difusión de los virus informáticos. Por lo tanto y para mejor protegernos contra el malware, tal vez no hay otra forma que re evaluar la propia metodología operativa involucrada en las redes digitales.

Y por otra parte, en la situación actual mucho se facilitan las cosas a los piratas informáticos, dado que ellos pueden camuflar su identidad de muy diversas maneras. Muy probablemente entonces, un reforzamiento de los procedimientos de identificación plena de usuarios puede estar en la base de un mucho mejor control de los programas maliciosos. La trazabilidad fina y completa de los mensajes y de los productos transmitidos por una red, debería ser un objetivo a plantearse, como forma de prevenir el malware, y como forma de prevenir también otro tipo de delitos y de desvíos.

No hay comentarios:

Publicar un comentario