¿Qué es la computación parásita?
La computación parásita es una técnica en la que una computadora o servidor se vincula a otros servidores y utiliza ese equipo para proporcionar capacidad de cálculo. Normalmente no se considera la piratería, o el robo de servicios de computadoras, porque el programa no derrota ningún bloqueo o salvaguardia en el otro equipo. Más bien, se puede entregar un mensaje legítimo a las otras computadoras, y proporcionarán capacidad informática sin ninguna violación de seguridad.
A medida que Internet crecía a fines del siglo XX, miles, si no millones de servidores, se conectaron utilizando redes de computadoras públicas. Cuando una computadora envía una solicitud para una página web o documento a otra computadora en Internet, se usa una serie de confirmaciones para confirmar que los mensajes enviados y recibidos son los mismos. Una técnica es utilizar una "suma de verificación", que es un cálculo de los datos enviados por la computadora solicitante y recalculada en el otro extremo. Si los dos cálculos están de acuerdo, el mensaje se considera legítimo y no una ATtempt para robar tiempo de la computadora o "hackear" la otra computadora.
Cuando una computadora hace una solicitud de tiempo de computación parásita de otras computadoras, el mensaje aún es legítimo. En el mensaje está el código que solicita que se ejecute algún cálculo en la computadora receptor. Ningún humano ha aprobado la solicitud, y en la mayoría de los casos, el hecho de que el trabajo se está haciendo no es evidente. Los cálculos pueden completarse y los datos devueltos a la computadora solicitante sin efecto visible en ninguna de las computadora. Sin embargo, existen preocupaciones éticas por el efecto de la computación parásita en los recursos de Internet.
Después de que una computadora se pide que proporcione tiempo de computación por otra computadora, algunos de sus recursos se están utilizando para esa solicitud. Junto con el consumo eléctrico del hardware de la computadora, otras tareas de computadora legítimas pueden verse ralentizadas o retrasadas por la solicitud de computación parasitaria. No hay violación de SEVELIty y la computadora solicitante no roban ninguna información. Aunque no puede ocurrir daño físico, puede afectar el rendimiento de la otra computadora, que algunos críticos consideran un robo de servicios.
La computación parásita a menudo se confunde con un tipo diferente de servicios informáticos compartidos, que normalmente se llama computación de clúster. Los grupos son grupos de computadoras vinculadas voluntariamente para proporcionar capacidad mucho más allá de la capacidad de cualquier computadora. En el siglo XX, un ejemplo de computadoras de clúster fueron miles de computadoras públicas y privadas vinculadas para calcular los datos de la señal de una búsqueda de vida inteligente extraterrestre (SETI), o señales de otros planetas. Un radiotelescopio escaneó porciones del cielo y recopiló datos de señal de radio, y las computadoras agrupadas compartieron el tiempo de computación para analizar los datos y buscar patrones.
La computación parásita negativa puede ocurrir si una computadora está infectada con un virus o software llamado Caballo de Troya. Los virus se pueden descargarDesde correos electrónicos o sitios web infectados, y en algunos casos permitirá que la computadora se convierta en un parásito para un hacker, proporcionando una computadora que puede infectar a otros repetidamente. Las computadoras infectadas también pueden enviar múltiples solicitudes a un sitio web legítimo y abrumar a sus servidores, una técnica llamada "Ataque de denegación de servicio" que puede cerrar los sitios web.
Un caballo troyano es un paquete de software que se lleva junto con un mensaje o sitio web legítimo, y generalmente es invisible para cualquier usuario informal de la computadora. Es por eso que fue nombrado por el caballo mítico que escondió soldados solían sorprender y derrotar a un enemigo. Cuando el caballo troyano se instala en una nueva computadora, puede usar algunos de los recursos de esa computadora para enviar correos electrónicos no autorizados llamados "spam", o proporcionar energía informática robada a otra persona.