sábado, 3 de marzo de 2007

La computación cuántica mejorada y acelerada.



La computación cuántica mejorada y acelerada.
Los ordenadores cuánticos se hacen más rápidos y más eficaces, gracias a la nueva línea de investigación del proyecto comunitario «Qubit Applications» (QAP). Los resultados aparecen publicados en la última edición de la revista Nature.
«En computación cuántica, al ordenador en marcha no se le molesta por si comete errores en los cálculos», advierte el Profesor Anton Zeilinger, de la Universidad de Viena. Agrega que la aleatoriedad intrínseca de la mecánica cuántica dificulta el acierto en los cálculos. Pues bien, el Profesor Zeilinger y su equipo han desarrollado un «ordenador cuántico de sentido único», cuyo motor de cálculo es la observación de qubits o bits cuánticos. Los investigadores han creado experimentalmente un estado enredado, esto es, un estado de interconexión de multitud de bits cuánticos. «Observando un bit cuántico se cambian todos. Lo que significa que si reorienta un primer bit cuántico y otro bit cuántico lo que está haciendo es iniciar la tarea de cálculo», explica el Profesor Zeilinger. O lo que es lo mismo, «al reinyectar (o "feed-forward", alimentación positiva) los resultados de medición se modifican las mediciones futuras».

La nueva víctima de los virus informáticos: su teléfono móvil


[09/02/2007 ] La nueva víctima de los virus informáticos: su teléfono móvil.

2007 será el año de la (in)seguridad en los terminales móviles. Se descubren nuevos puntos débiles, como la posibilidad de utilizar los SMS de servicio de las operadoras para propagar infecciones de virus.
Si ha seguido las predicciones para el año 2007 que se publican aquí y allí durante estas fechas, seguro que en más de un lugar habrá leído que los teléfonos móviles darán de hablar en temas de seguridad informática. Y mucho me temo que realmente será así.
En estos momentos se cumplen ya dos prerrequisitos para permitir la proliferación de virus en los teléfonos móviles.
En primer lugar, los teléfonos móviles son equipos con la suficiente potencia de proceso para permitir hacer cosas interesantes. De hecho, cualquier teléfono móvil actual tiene como mínimo la misma capacidad de proceso que la de un ordenador personal de hace unos pocos años.
En segundo lugar, tenemos la estandarización de sus sistemas operativos. Hasta la fecha, cada modelo de teléfono de cada fabricante disponía de su único y particular sistema operativo. Esto impedía, por la simple regla del número de víctimas potenciales, la proliferación de ataques masivos. Si un equipo concreto era vulnerable de alguna forma, su número de usuarios (siempre reducido comparado con el global) hacía que no hubiera alicientes para los autores de virus, por lo que continuaban concentrándose allí donde sus acciones continuaban siendo más conocidas.
Hoy en día, los teléfonos móviles empiezan a mostrar una unificación en su software de base. La mayoría de teléfonos avanzados actuales ya utilizan alguno de estos tres sistemas operativos: Symbian, Windows Mobile, Java (J2ME) o bien Palm OS. Si a todo esto le sumamos el interés que despierta la propagación de virus y gusanos en los teléfonos móviles, el cóctel explosivo está agitándose... y en breve será servido.
Recopilemos algunos datos. Hace unas semanas, el fabricante de antivirus F-Secure realizaba un recuento del software malicioso ya existente para las diversas plataformas móviles y constataba el importante aumento: de 27 especimenes identificados en el 2004 hemos pasado 334 el pasado 2006. Destaca especialmente la explosión de malware para el sistema operativo Symbian, que representa el 98% del total.
Tenemos por tanto, la demostración del interés de los autores de virus en desarrollar código malicioso para teléfonos móviles.
Existe otro problema para completar la amenaza: como distribuimos el gusano. Bien, un investigador alemán ya ha conseguido solucionarlo. Se trata de utilizar los mensajes de servicio que envían los operadores de la red para configurar los teléfonos de los usuarios. Son ideales para este objetivo: cuando el teléfono recibe uno de estos mensajes, lo ejecuta sin verificar quien lo está enviando. En algunos casos, requiere que el usuario lea el mensaje (algo que hacemos todos cuando el teléfono emite los dos bips cortos) antes de ejecutar el programa asociado. En otros teléfonos, se ejecuta automáticamente nada más recibirlo.