¿Qué es la computación parasitaria?
La computación parasitaria es una técnica en la cual una computadora o servidor se conecta a otros servidores y usa ese equipo para proporcionar capacidad de computación. Normalmente no se considera piratería o robo de servicios informáticos, ya que el programa no vence ningún bloqueo o protección en el otro equipo. Por el contrario, se puede enviar un mensaje legítimo a las otras computadoras, y proporcionarán capacidad informática sin ninguna violación de seguridad.
A medida que Internet creció a fines del siglo XX, muchos miles, si no millones, de servidores se conectaron mediante redes informáticas públicas. Cuando una computadora envía una solicitud de una página web o documento a otra computadora en Internet, se utilizan una serie de confirmaciones para confirmar que los mensajes enviados y recibidos son los mismos. Una técnica es usar una "suma de verificación", que es un cálculo de los datos enviados por la computadora solicitante y recalculados en el otro extremo. Si los dos cálculos están de acuerdo, el mensaje se considera legítimo y no un intento de robar tiempo de computadora o "piratear" la otra computadora.
Cuando una computadora solicita el tiempo de computación parásita de otras computadoras, el mensaje sigue siendo legítimo. En el mensaje hay un código que solicita que se ejecute algún cálculo en la computadora receptora. Ningún ser humano ha aprobado la solicitud, y en la mayoría de los casos, el hecho de que el trabajo se está haciendo no es evidente. Se pueden completar los cálculos y devolver los datos a la computadora solicitante sin ningún efecto visible en ninguna de las computadoras. Sin embargo, existen preocupaciones éticas sobre el efecto de la computación parasitaria en los recursos de Internet.
Después de que otra computadora le pide a una computadora que proporcione tiempo de computación, algunos de sus recursos se están utilizando para esa solicitud. Junto con el consumo eléctrico del hardware de la computadora, la solicitud de computación parásita puede retrasar o retrasar otras tareas legítimas de la computadora. No hay violación de seguridad y la computadora solicitante no roba ninguna información. Aunque no puede ocurrir daño físico, puede afectar el rendimiento de la otra computadora, lo que algunos críticos consideran un robo de servicios.
La computación parasitaria a menudo se confunde con un tipo diferente de servicios informáticos compartidos, normalmente llamados computación en clúster. Los clústeres son grupos de computadoras vinculadas voluntariamente para proporcionar una capacidad mucho más allá de la capacidad de cualquier computadora individual. En el siglo XX, un ejemplo de computadoras de grupo eran miles de computadoras públicas y privadas conectadas para calcular datos de señales de una búsqueda de vida inteligente extraterrestre (SETI), o señales de otros planetas. Un radiotelescopio escaneó porciones del cielo y recopiló datos de señales de radio, y las computadoras agrupadas compartieron el tiempo de computación para analizar los datos y buscar patrones.
La computación parasitaria negativa puede ocurrir si una computadora está infectada con un virus o software llamado caballo de Troya. Los virus se pueden descargar desde correos electrónicos o sitios web infectados, y en algunos casos permitirán que la computadora se convierta en un parásito para un pirata informático, proporcionando una computadora que puede infectar a otros en varias ocasiones. Las computadoras infectadas también pueden enviar múltiples solicitudes a un sitio web legítimo y abrumar a sus servidores, una técnica llamada "ataque de denegación de servicio" que puede cerrar los sitios web.
Un caballo de Troya es un paquete de software que se transporta junto con un mensaje o sitio web legítimo y, por lo general, es invisible para cualquier usuario ocasional de la computadora. Es por eso que lleva el nombre del mítico caballo que escondió a los soldados que solían sorprender y derrotar a un enemigo. Cuando el caballo de Troya se instala en una computadora nueva, puede usar algunos de los recursos de esa computadora para enviar correos electrónicos no autorizados llamados "spam" o proporcionar poder informático robado a otra persona.