Está en la página 1de 13

COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

INTRODUCCIÓN

En los últimos años, algunas grandes empresas de tecnología como IBM, Microsoft, Intel o Google están
trabajando en relativo silencio sobre algo que suena muy bien: la computación cuántica. El principal problema
de esto, al menos para nosotros, es que es complicado saber qué es exactamente y para qué puede ser útil.

Hay algunas preguntas que se pueden resolver fácilmente. Por ejemplo, la computación cuántica no va a
servir de momento para que tengas más FPS en tu tarjeta gráfica. Tampoco será todo tan fácil como cambiar
la CPU de tu ordenador por una cuántica para que se vuelva hiperrápido. La computación cuántica es
fundamentalmente distinta a la computación a la que estamos acostumbrados, y en este artículo vamos a tratar
de arrojar algo de luz sobre el asunto.
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

INTRODUCCIÓN ............................................................................................................................... 2
1. HISTORIA Y EVOLUCIÓN DE LA INTELIGENCIA ARTIFICIALError! Bookmark not
defined.
1.1. Los virus informáticos más famosos de la historia ................Error! Bookmark not defined.
2. ¿QUE ES UN VIRUS INFORMÁTICO? ......................................Error! Bookmark not defined.
3. CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO .............Error! Bookmark not defined.
3.1. ¿CÓMO FUNCIONA UN VIRUS? ......................................Error! Bookmark not defined.
4. TIPOS DE VIRUS .........................................................................Error! Bookmark not defined.
4.1. VIRUS Y TROYANOS ........................................................Error! Bookmark not defined.
5. MÉTODOS DE PREVENCIÓN ................................................................................................... 11
5.1. PASIVO ............................................................................................................................... 11
5.2. ACTIVOS............................................................................................................................. 11
6. MEDIDAD PARA PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS ................................ 11
7. CONCLUSIÓN ............................................................................................................................. 12
8. Referencias .................................................................................................................................... 13
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

1. EL ORIGEN DE LA COMPUTACIÓN CUÁNTICA

A principios del siglo XX, Planck y Einstein proponen que la luz no es una onda continua (como las ondas
de un estanque) sino que está dividida en pequeños paquetes o cuantos. Esta idea, en apariencia simple, servía
para resolver un problema llamado la "catástrofe ultravioleta". Pero a lo largo de los años otros físicos fueron
desarrollándola y llegando a conclusiones sorprendentes sobre la materia, de las cuales a nosotros nos
interesarán dos: la superposición de estados y el entrelazamiento.

Para entender por qué nos interesan, hagamos un pequeño receso y pensemos en cómo funciona un ordenador
clásico. La unidad básica de información es el bit, que puede tener dos estados posibles (1 ó 0) y con los que
podemos realizar varias operaciones lógicas (AND, NOT, OR). Juntando n bits podemos representar números
y operar sobre esos números, pero con limitaciones: sólo podemos representar hasta 2^n estados distintos, y
si queremos cambiar x bits tenemos que realizar al menos x operaciones sobre ellos: no hay forma de
cambiarlos mágicamente sin tocarlos.

Pues bien, la superposición y el entrelazamiento nos permiten reducir esas limitaciones: con la superposición
podemos almacenar muchos más que sólo 2^n estados con n bits cuánticos (qubits), y el entrelazamiento
mantiene fijas ciertas relaciones entre qubits de tal forma que las operaciones en un qubit afectan
forzosamente al resto.

La superposición, si bien parece una bendición a primera vista, también es un problema. Tal y como
demostraba Alexander Holevo en 1973, aunque tengamos muchos más estados que podemos guardar en n
qubits, en la práctica sólo podemos leer 2^n distintos. El por qué lo veíamos en un artículo en Genbeta sobre
las bases de la computación cuántica: un qubit no vale sólo 1 ó 0 como un bit normal, sino que puede ser un
1 en un 80% y un 0 en un 20%. El problema es que cuando lo leemos sólo podemos obtener o 1 ó 0, y las
probabilidades que tenía cada valor de salir se pierden porque al medirlo lo hemos modificado.

Figura 1: Si tenemos una bola cuántica que oscila 100% en horizontal, siempre pasará por una rendija horizontal. Si
oscila en una superposición 50% horizontal y 50% en vertical, sólo pasará algunas veces cuando justo entre con el
ángulo adecuado y rebote con el interior de la rendija, y al salir estará oscilando 100% horizontal.
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

Esa discrepancia entre la información que guardan los qubits y la que podemos leer nosotros llevaba a Benioff
y a Feynman a demostrar que un ordenador clásico no sería capaz de simular un sistema cuántico sin una
cantidad desproporcionada de recursos, y a proponer modelos para un ordenador cuántico que sí fuese capaz
de hacer esa simulación.

Esos ordenadores cuánticos probablemente no serían más que una curiosidad científica sin el segundo
concepto, el entrelazamiento, que permite desarrollar dos algoritmos bastante relevantes: el temple cuántico
en 1989 y el algoritmo de Shor en 1994. El primero permite encontrar valores mínimos de funciones, que así
dicho no suena muy interesante, pero tiene aplicaciones en inteligencia artificial y aprendizaje automático,
tal y como comentamos en otro artículo. Por ejemplo, si conseguimos codificar la tasa de error de una red
neuronal como una función a la que podamos aplicar temple cuántico, ese valor mínimo nos dirá cómo
configurar la red neuronal para que sea lo más eficiente posible.

El segundo algoritmo, el algoritmo de Shor, nos sirve para descomponer un número en sus factores primos
de manera mucho más eficiente que lo que podamos lograr en un ordenador normal. Así dicho, de nuevo, no
suena para nada interesante. Pero si os digo que RSA, uno de los algoritmos más usados para proteger y cifrar
datos en Internet, se basa en que factorizar números es exponencialmente lento (añadir un bit a la clave
implica doblar el tiempo que se tarda en hacer un ataque por fuerza bruta), entonces la cosa cambia. Un
ordenador cuántico con suficientes qubits dejaría completamente obsoletos muchos sistemas de cifrado.

2. QUÉ SE HA CONSEGUIDO HASTA EL MOMENTO CON LA COMPUTACIÓN

CUÁNTICA

Hasta ahora, la computación cuántica es un campo que no se ha aplicado mucho en el mundo real.
Para que nos hagamos una idea, con los veinte qubits del ordenador cuántico comercial que
anunciaba IBM, podríamos aplicar el algoritmo de factorización de Shor sólo a números menores
que 1048576, que como os podéis imaginar no es muy impresionante.

Aun así, el campo tiene una evolución prometedora. En 1998 se presentó el primer ordenador
cuántico (sólo dos qubits, y necesitaba una máquina de resonancia magnética nuclear para resolver
un problema "de juguete" (el llamado problema de Deutsch-Jozsa). En 2001 se ejecutó por primera
vez el algorimo de Shor. Sólo 6 años más tarde, en 2007, D-Wave presentaba su primer ordenador
capaz de ejecutar el temple cuántico con 16 qubits. Este año, la misma compañía anunciaba un
ordenador de temple cuántico de 2000 qubits. Por otra parte, los nuevos computadores de IBM,
aunque con menos qubits, son capaces de implementar algoritmos genéricos y no sólo el del temple
cuántico. En resumidas cuentas, parece que el empuje es fuerte y que la computación cuántica cada
vez será más aplicable a problemas reales.

¿CUÁLES PUEDEN SER ESAS APLICACIONES?

Como comentábamos antes, el algoritmo del temple cuántico es muy apropiado para problemas
de aprendizaje automático, lo cual hace de los ordenadores que lo implementen sean
extremadamente útiles, aunque lo único que puedan hacer sea ejecutar ese único algoritmo. Si se
pueden desarrollar sistemas que, por ejemplo, sean capaces de transcribir conversaciones o
identificar objetos en imágenes y se puedan "traducir" para entrenarlos en ordenadores cuánticos,
los resultados podrían ser órdenes de magnitud mejores que los ya existentes. El mismo algoritmo
también se podría usar para encontrar soluciones a problemas en medicina o química, como
encontrar los métodos óptimos de tratamiento para un paciente o estudiar las posibles estructuras
de moléculas complejas.
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

Los ordenadores cuánticos genéricos, que, aunque ahora mismo disponen de menos qubits, sí
podrían ejecutar más algoritmos. Por ejemplo, podrían usarse para romper gran parte de la
criptografía usada ahora mismo como comentábamos antes (lo cual explica por qué la NSA quería
tener un ordenador cuántico). También servirían como buscadores supe rápidos si se consigue
implementar el algoritmo de búsqueda de Grover, y para la física y química pueden ser muy útiles
como simuladores eficientes de sistemas cuánticos.

3. ¿Y HABRÁ MÓVILES CUÁNTICOS EN EL FUTURO?

Figura 2: Dispositivo ordenador

De momento, parece que la computación cuántica se va a limitar a empresas grandes que puedan
aplicarla a problemas complejos y costosos computacionalmente, un poco de forma similar a los
inicios de la computación clásica. Probablemente cada vez habrá ordenadores cuánticos más
potentes, llegando a lo que Google decía sobre la supremacía cuántica a partir de la cual los
ordenadores cuánticos podrían resolver problemas para los que ni el supercomputador más grande
tiene suficientes recursos.

Empresas como Google, Microsoft o IBM podrían usar los ordenadores cuánticos para entrenar de
manera más eficiente sistemas de aprendizaje automático, o para fines científicos simulando
proteínas o sistemas cuánticos. En cualquiera de los casos, serán avances que no probablemente no
notaremos mucho como usuarios más allá de la nota de prensa de turno.

Y más a largo plazo, ¿qué podemos esperar? A priori y con los materiales que se están construyendo
ahora mismo los ordenadores cuánticos, no parece que la miniaturización sea demasiado factible.
Pero ya hay investigaciones sobre nuevos materiales que podrían servir para crear ordenadores
cuánticos más accesibles. Quién sabe si de aquí a cincuenta años podamos comprar "CPUs
cuánticas" para mejorar la velocidad de nuestros ordenadores.
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

4. TEORÍA CUÁNTICA DE LA COMPUTACIÓN.

Para esta sección he reservado las generalizaciones sobre computación clásica que
quedaron pendientes

4.1. El Principio De Church-Turing Y El Qc.


El principio de Church-Turing era la generalización del de Turing, en la que no se exigía que la
máquina que realizase las computaciones fuese en particular una máquina de Turing, sino una de
tipo más general. Nos preocupamos ahora de si un QC es o no un computador universal, en el
sentido de si verifica este principio.

Utilizaré el siguiente esquema para justificar tal cosa:

1. El estado de cualquier sistema cuántico finito viene representado por un vector de estado en un
espacio de Hilbert. De esta forma, un número finito de qubits también puede representarlo con un
nivel arbitrario de precisión.

2. La evolución de cualquier sistema cuántico viene dada por una transformación unitaria del
estado. Un computador cuántico puede simular cualquier transformación unitaria con la precisión
que queramos, de modo que también podrá representar la evolución de un sistema cuántico.

Nos encontramos una dificultad (Myers, 1997) para aquellas tareas en las que no podemos decidir
en cuantos pasos se llevará a cabo la operación. Para un computador cuántico no tenemos un modo
general de decidir si se ha detenido, cosa que no supone un problema en el computador clásico. La
solución (Deutch, 1985) aparece cuando sólo tenemos en cuenta operaciones para las que sabemos
de antemano el número de pasos, o para las que hemos dedicado un qubit a señalarnos que la
operación se realizó ya. Nielsen y Chuang (1997) demostraron que no existe un conjunto de puertas
fijadas que actuando sobre los datos y sobre el programa sea capaz de realizar cualquier operación,
pero a nosotros nos interesa un computador clásico controla qué puertas son aplicadas sobre un
registro cuánticos.

5. APLICACIONES A LA INTELIGENCIA ARTIFICIAL

Imaginemos que buscamos la salida de un laberinto. Un laberinto es precisamente un


juego. Se puede resolver con un número determinado de jugadas que son decisiones sobre que pasillo
escoger en cada bifurcación, y hay un objetivo claro: encontrar la salida. Imaginemos que utilizamos
un ratón. Sabemos que cuando está debidamente entrenado, un ratón es capaz de encontrar la salida,
en un laberinto de un tamaño que cabe en la mesa de un laboratorio.

Pero una partida de ajedrez permite en cada movimiento un número enorme de movimientos
(pasillos). A su vez, los movimientos del oponente están por determinar, y el objetivo, pese a ser
accesible desde varios caminos, requiere un enorme esfuerzo computacional. Un ratón, después de
todo, es capaz (no haré mayores suposiciones) de recorrer todos los pasillos y dar la vuelta cada vez
que no puede continuar. Un computador electrónico hace en esencia lo mismo, salvo cuando
incorpora heurísticas que pueden hacer más eficientes las búsquedas.

Imaginemos ahora un laberinto enormemente complejo. Hablo de un nivel de complejidad tal que
un ratón que pretendiese encontrar la salida moriría por el camino. Esto es, para mí, un problema
inabordable con métodos de tipo paso-a-paso. Pero imaginemos que la superficie del laberinto está
inclinada, y que lo llenamos con agua. El agua saldría en poco tiempo por el otro lado. Más deprisa
encontraría la salida un gas, empujado por una depresión en la salida. Pero no sabemos preguntarles
a estos sistemas por dónde han pasado. No ocurre lo mismo con un sistema cuántico. Podemos
preparar un estado inicial de alguna manera que a cada paso almacenara información sobre que
alternativa escogió. Esto suena familiar si recordamos el experimento de Stern-Gerlach. Los
electrones con un spin determinado son filtrados, mientras que los de spin perpendicular llegan sin
problemas al detector. Podemos imaginar que hay una manera de filtrar unos estados de una
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

combinación inicial, en función de la alternativa escogida. Así, podríamos preparar un estado inicial,
que se propagase a través de una serie de filtros, que tendrían sobre él el efecto de una medida,
proyectándolo sobre un subespacio determinado.

Adicionalmente, la propia implementación del problema incluiría la descripción de cuándo dejar de


permitir que uno de los estados se propagase, con lo que al final sólo recibiríamos partículas en un
estado dotado de información

6. UNA APLICACIÓN LLEVADA A LA PRÁCTICA: CRIPTOGRAFÍA CUÁNTICA.

MELISSA: EL VIRUS OFIMÁTICO

Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se
caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento. De esta
manera, el virus Melissa logró propagarse a través de documentos de texto creados en Microsoft
Word o planillas de cálculos de Microsoft Excel.

Creado por David L. Smith, para su propagación el virus se encontraba oculto en el interior de
documentos de Office, es decir que debía ser leído con aplicaciones pertenecientes a la suite
ofimática de Microsoft Office, el cual prometía contener una infinidad de contraseñas para ingresar
a una larga lista de páginas webs eróticas de pago.

Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba infectar la
plantilla de documento por defecto de la suite ofimática, y a partir de allí todos los archivos creados
con esa suite contenían la macro con el código del virus.

En su importante capacidad de replicación y su método de infección radicó el éxito de la


proliferación de Melissa.

I LOVE YOU: EL GUSANO DEL AMOR EN EL CORREO ELECTRÓNICO

Cuando la década de los noventa nos dejaba, precisamente en el mes de mayo de 2000 se produjo
una infección de virus masiva de computadoras que afectó a más de 50 millones de PCs en todo el
mundo, ocasionando pérdidas de aproximadamente 5.500 millones de dólares.

El virus que produjo tales daños fue denominado I Love You, el cual fue creado por un hacker
filipino que se hacía llamar Spyder, quien había diseñado un simple gusano escrito en lenguaje
VBScript.

El daño provocado por este virus consistía en instalar un troyano en las computadoras para destruir
todos los archivos con extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg que se
encontraban almacenados en los equipos infectados, reemplazando estos documentos por una copia
del script.

I Love You se convirtió en una verdadera epidemia, que incluso en sólo una semana llegó a infectar
al Pentágono, la CIA y el parlamento británico.

NIMDA: EL SUPUESTO ATAQUE DE AL QAEDA


COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

Siguiendo con el desarrollo de la historia de los virus más famosos en el mundo informático, no
podemos dejar de mencionar el famoso Nimda, que en realidad se trató de la palabra Admin escrita
al revés, y que se propagó en el mes de septiembre de 2001 creando una verdadera paranoia a nivel
mundial.

A pocos minutos de su distribución inicial a través de Internet, Nimda se convirtió en uno de los
virus de mayor propagación de la historia, ya que logró infectar a más de medio millón de
computadoras en un lapso de sólo 12 horas.

Nimba utilizaba distintos métodos de infección, de ahí su rápida y voraz propagación de PC a PC.

La primera técnica era a través del envío de un archivo titulado readme.exe que se propagaba a través
de correos electrónicos infectando los clientes de correo con virus y utilizando la libreta de
direcciones del usuario
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

CONFICKER

Otro de los virus que ganó una gran popularidad en los últimos años fue el denominado Conficker, el cual
fue detectado a finales de 2008 y en la actualidad aún continúa sembrando su código malicioso en gran
cantidad de computadoras del mundo, ya que se han creado infinidad de versiones de malware basadas en él.

Conficker se propaga por intermedio de la generación de un desbordamiento de búfer del servicio Windows
Server del sistema operativo de Microsoft, desactivando importantes servicios como Windows Automatic
Update, Windows Security Center, Windows Defender y Windows Error Reporting.

Después de conseguir estos objetivos, el virus contacta con un servidor, el cual le ofrece instrucciones para
replicarse, recolectar información personal o descargar otros malwares. Conficker es capaz de unirse a
procesos clave en el funcionamiento de Windows, tales como explorer.exe, svchost.exe y services.exe.

Conficker y casi todas sus versiones, también funciona infectando dispositivos extraíbles, tales como
Pendrives, tarjetas de memoria y demás, como así también a aquellos equipos que trabajan con recursos
compartidos sin seguridad.

Este virus en su primera versión resultó muy complicado de erradicar, porque una vez que la computadora se
encontraba infectada con el gusano, simultáneamente se desactivaban todas las actualizaciones automáticas
de Windows y de las aplicaciones de seguridad conocidas como antivirus que se encontraban instaladas en
la PC afectada.

Además, impedía a los usuarios el acceso a los sitios web oficiales de distribución de antivirus y eliminaba
los puntos de restauración del sistema, con lo que resultaba imposible instalar las soluciones necesarias para
eliminar el virus.
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

El daño que los virus informáticos producen en el equipamiento informático no termina en este punto, y
seguramente continuará en el futuro, desarrollos cada vez más sofisticados y dañinos generarán mayores
problemas, por lo que las empresas líderes en desarrollo de software antivirus trabajan constantemente para
encontrar las respuestas a los inconvenientes de las actuales amenazas informáticas.

7. MÉTODOS DE PREVENCIÓN

7.1. PASIVO

 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran
estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.

7.2. ACTIVOS
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado
a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.

8. MEDIDAD PARA PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS

SOFTWARE ANTIVIRUS

Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra


computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

ACTUALIZAR TUS APLICACIONES CON LOS "PARCHES DE SEGURIDAD"

Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican
la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en
aplicaciones que interactúan con Internet

COPIA DE SEGURIDAD

Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un
virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos.

UTILIZAR VISUALIZADORES NO APLICACIONES

La mayoría de los programas de correo electrónico se pueden configurar para utilizar visualizadores
de archivos, estos programas regularmente no pueden utilizar ejecutar macros, asi al visualizar el
contenido del archivo no hay peligro de contagio.
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

FIREWALL

Un firewall es un software destinado a garantizar la seguridad en tus conexiones vía Internet al


bloquear las entradas sin autorización a tu computadora y restringir la salida de información. Es
recomendable la instalación de un software de este tipo si dispones de conexión permanente a
Internet, por ejemplo, mediante ADSL, y sobre todo si tu dirección IP es fija.

UTILIZAR LA PAPELERA

Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto
desconocido, deben ir a la papelera. Es importante vaciarla después.

9. CONCLUSIÓN

Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus,
de técnicas, de aparatos con capacidad de ser infectados, y todo esto día a día aumenta y mejora. Un usuario
experto no debería tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita
la ayuda de un antivirus. Y aun así nadie puede decir que está totalmente a salvo. Actualmente la seguridad
total en todos los ámbitos y más en el de la informática es una utopía. Podríamos seguir una serie de
protocolos de actuación para prevenir y defender el sistema de virus, pero, aun así, ¿estaría totalmente seguro?
COMPUTACIÓN CUÁNTICA ALUMNO: CESPEDES PANDURO LUIS

10. Referencias

 http://www.valortop.com/blog/virus-informatico-definicion-tipos

 https://sites.google.com/site/tiposdevirusinformaticos505/utilizar-la-papelera

 https://sites.google.com/a/uabc.edu.mx/virus-informatico-equipo10-
matricula348025/system/app/pages/sitemap/hierarchy

 https://tecnologia-informatica.com/historia-virus-informaticos/

 http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

También podría gustarte