Você está na página 1de 6

METODOLOGIA DE LA INVESTIGACION

OSCAR LORDUY

ADRIAN VIDES

SEBASTIAN VILLANUEVA

ADRIAN ARRIETA

CESAR BARRIOS

HUGO PADILLA

PEDRO MEZA

INGENIERIA QUIMICA

UNIVERSIDAD DE CARTAGENA

2019
PLANTEAMIENTO DEL PROBLEMA

Las disputas geopolíticas han cambiado; Antaño, el poder de las naciones y su


fuerza dependían del número de sus soldados y la calidad y cantidad de su
armamento. Hoy el panorama es distinto.

Las nuevas armas se basan en la sofisticación tecnológica y en el ataque invisible


y fugaz. Los drones, aviones espía… ocupan los escenarios que antes llenaban
miles de soldados agolpados en angostas trincheras disparándose proyectiles día
tras día.

En esta vorágine, en julio de 2010, aparece un misterioso virus: Stuxnet, la


primera arma digital de la historia. Una empresa de seguridad informática
bielorrusa fue la que descubrió la amenaza. A raíz del hallazgo, los expertos de
Symantec, empresa líder en ciberseguridad, desentrañaron el complejísimo
código, tardando más de tres meses en hacerlo.

El virus era capaz de dirigir los PLC, controladores lógicos programables,


computadoras usadas para automatizar procesos electromecánicos tales como
máquinas de fábricas, sistemas de calefacción, atracciones mecánicas, cadenas
de montaje… Es el primer virus informático que permite causar estragos en el
mundo físico: los atacantes adquieren control total sobre el equipamiento que
gestiona material crítico, lo cual lo hace extremadamente peligroso.

Se trata de un código que requiere el concurso de diversas tecnologías y la


coordinación de equipos multidisciplinares. Los expertos estiman que se
necesitaron entre cinco y diez personas, trabajando durante seis meses, para
desarrollar este proyecto. Además, los involucrados debían tener conocimiento de
sistemas de control industrial y acceso a dichos sistemas para realizar pruebas de
calidad, con lo que el proyecto precisó grandes dosis de organización,
infraestructura y fondos económicos. En definitiva, se trataba de algo tutelado o
dirigido por uno o varios estados o empresas. Con todo ello, se concluyó que el
virus estaba diseñado para atacar y sabotear sistemas de control industrial,
específicamente centrales nucleares.

Nos movemos por terrenos difusos y peligrosos, donde una nación puede atacar a
otra sin declaración de hostilidades ni reconocimiento oficial de ofensivas, aun
habiendo asolado parte de sus infraestructuras. Hoy, muchos estados desarrollan
operaciones de guerra digital a espaldas de sus ciudadanos. En esta guerra todos
somos víctimas potenciales y, por tanto, cada vez que encendamos nuestro
ordenador o teléfono móvil, deberemos indefectiblemente preguntarnos: ¿seremos
los siguientes?
OBJETIVO GENERAL

 Conocer y entender las nuevas armas del siglo XXI como Stuxnet e identificar
sus consecuencias en conflictos internacionales y a nivel social, político y
económico
MARCO TEORICO

Gusano informático: Los gusanos son en realidad una subclase de virus, por lo
que comparten características. Son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

Malware: Los Malware son programas informáticos diseñados por


ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de
información, modificaciones al sistema operativo y las aplicaciones instaladas o
tomar el control total del equipo.

Arma cibernética: Acción cibernética destinada a realizar funciones ofensivas o


defensivas que se materialicen en un ataque y tengan por finalidad un daño
intencional, con resultado de destrucción de las cosas, violencia en las personas,
disfuncionalidad o disrupción, temporal o permanente, de redes, sistemas, equipos,
funciones, servicios o instalaciones, o atente contra intereses, derechos o
libertades.

Planta nuclear: Una central térmica nuclear o planta nuclear es una instalación
industrial empleada para la generación de energía eléctrica a partir de energía
nuclear. Se caracteriza por el empleo de combustible nuclear fisionable que
mediante reacciones nucleares proporciona calor que a su vez es empleado, a
través de un ciclo termodinámico convencional, para producir el movimiento de
alternadores que transforman el trabajo mecánico en energía eléctrica. Estas
centrales constan de uno o más reactores.

Uranio 235: El uranio-235 (235U) es el único isótopo fisible, es decir, con capacidad
para provocar una reacción en cadena de fisión nuclear, presente en la naturaleza

Centrifugadora: La centrifugación es un método mecánico de separación de


líquidos no miscibles, o de sólidos y líquidos por la aplicación de una fuerza
centrífuga. Esta fuerza puede ser muy grande. La separación se lleva a cabo
lentamente por gravedad y pueden acelerarse en gran medida con el empleo de un
equipo centrífugo.
SCADA: SCADA (Supervisory Control and Data Acquisition, es decir, Supervisión,
Control y Adquisición de Datos) no es una tecnología concreta sino un tipo de
aplicación. Cualquier aplicación que obtenga datos operativos acerca de un
“sistema” con el fin de controlar y optimizar ese sistema es una aplicación SCADA.
La aplicación puede estar un proceso de destilado petroquímico, un sistema de
filtrado de agua, los compresores de un gasoducto o cualquier otra. La
automatización con SCADA es sencillamente un medio para llegar a un fin y no un
fin por sí mismo.

Stuxnet: Stuxnet es un gusano informático que afecta a equipos con Windows,


descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada
en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas
industriales, en concreto sistemas SCADA de control y monitorización de procesos,
pudiendo afectar a infraestructuras críticas como centrales nucleares.

Ciberguerra: La ciberguerra es un área dentro de las agencias militares de los


países que tiene como objetivo encontrar las vulnerabilidades técnicas de los
sistemas o redes informáticas del enemigo para penetrarlas y atacarlas, tanto así
como para extraer datos e información sensible. En este caso el ciberespacio es el
campo de batalla y las armas son programas o aplicaciones informáticas.

Software: Se conoce como software al soporte lógico de un sistema informático,


que comprende el conjunto de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en contraposición a los componentes
físicos que son llamados hardware. La interacción entre el software y el hardware
hace operativo un ordenador (u otro dispositivo), es decir, el Software envía
instrucciones que el Hardware ejecuta, haciendo posible su funcionamiento.

PLC: Un controlador lógico programable, más conocido por sus siglas en inglés PLC
(Programmable Logic Controller) o por autómata programable, es una computadora
utilizada en la ingeniería automática o automatización industrial, para automatizar
procesos electromecánicos, tales como el control de la maquinaria de la fábrica en
líneas de montaje o atracciones mecánicas.
Los PLC son utilizados en muchas industrias y máquinas. A diferencia de las
computadoras de propósito general, el PLC está diseñado para múltiples señales
de entrada y de salida, rangos de temperatura ampliados, inmunidad al ruido
eléctrico y resistencia a la vibración y al impacto.
.

Você também pode gostar