Sunteți pe pagina 1din 7

Estructura Social, Dilemas pblicos y ticos Facultad de Ingeniera en Computacin Universidad Central de Chile

Trabajo de Estructura Social, Dilemas pblicos y ticos La Red

Nombre: Rubn Vsquez Rut: 16.743.107-0 Profesor: Fernando Gonzales Fecha Entrega: Lunes, 03 de Octubre 2011

6. Qu significado tiene para ti el hecho de que una avera en los sistemas informticos del aeropuerto pueda paralizar toda la actividad del mismo, o el hecho de la broma informtica en Wall Street, paralizando la actividad burstil o, sencillamente que alguien pueda acceder a la informacin de los ciudadanos y manipularla? O peor an, que "ciber terroristas" puedan acceder a sistemas clave de un pas como las centrales elctricas, nucleares, sistemas de comunicaciones, defensivos, etc.? 7. A este respecto averigua el significado de las denominadas "guerras de cuarta generacin" el impacto que pueden provocar y las consecuencias que pueden tener. 8. Busca informacin sobre los riesgos que puede suponer para los usuarios de Internet el que sus sistemas estn "infectados" con "spyware" Qu tipo de informacin es "robada" a travs de este tipo de programas? De qu manera actan?

6) Qu significado tiene para ti el hecho de que una avera en los sistemas informticos del aeropuerto pueda paralizar toda la actividad del mismo, o el hecho de la broma informtica en Wall Street, paralizando la actividad burstil o, sencillamente que alguien pueda acceder a la informacin de los ciudadanos y manipularla? O peor an, que "ciber terroristas" puedan acceder a sistemas clave de un pas como las centrales elctricas, nucleares, sistemas de comunicaciones, defensivos, etc.?
Yo creo que existen diversos tipos de ataques a esas grandes comunidades o empresas y pueden ser por distintos motivos, uno puede ser de broma o por que se que se est iniciando e el area del hacker y lo hace para comprobar el poder que se puede adquirir con esas herramientas, como tambin existen agrupaciones y gente que lo hace con malas intenciones en contra de estas que buscan como dicen el texto paralizar o destruir informacin importante para estas agrupaciones con fines maliciosos y como tambin existen personas que usan estas informaciones para hacer estafas. Yo creo que es una mala manera de recopilar informacin ya que no se pide permiso y como ya lo he dicho en textos anteriores es un abuso contra los derechos e privacidad y encuentro que son hechos que no deberan ocurrir.

A este respecto averigua el significado de las denominadas "guerras de cuarta generacin" el impacto que pueden provocar y las consecuencias que pueden tener.
7) Con Libia qued establecido que la humanidad no tolera el uso de los ejrcitos para que los tiranos repriman a la poblacin, y que las Naciones Unidas estn en capacidad tecnolgica de destruir un ejrcito convencional utilizado por algn dspota para desconocer resultados electorales. En materia de guerras, el futuro ciberntico ya nos alcanz. Los pases ms desarrollados cuentan con armas cibernticas dirigidas por computadoras a travs de un sofisticado sistema de comando, control y comunicaciones. Un ejemplo son los aviones de ataque sin piloto que combinan computadoras con informacin actualizada sobre el enemigo a fin de destruir sus armas y unidades con gran precisin. La guerra ciberntica no se limita a atacar los archivos, sistemas informticos o redes sociales del enemigo sino que incluye el uso de armas convencionales dirigidas a remoto por sistemas computarizados. El reciente hackeo a los twiteros de la oposicin hecho mediocremente por el G2 cubano es apenas una modesta muestra de las acciones que se realizan en este tipo de conflicto. Los combates a pie con fusiles de asalto y otras armas de corto alcance han pasado a ser la ltima fase de las batallas. Los combates de infantera se reducen a operaciones de limpieza para capturar territorio luego que artefactos cibernticos destruyen las armas pesadas del enemigo. En esa etapa final la infantera con apoyo areo y naval aniquila a las diezmadas fuerzas contrarias en encuentros cercanos. Esto no es ciencia ficcin, lo acabamos de ver en Libia. La gran novedad fue que en este caso las fuerzas de tierra no fueron de la OTAN sino rebeldes libios que se alzaron contra los abusos de Gadaffi apoyados por fuerzas de la OTAN. Los fasciocomunistas criollos ven con espanto que algo parecido puede ocurrir en Venezuela. Contra esta realidad, los comunistas han propuesto las guerras de Cuarta Generacin. Originalmente estos conflictos se referan a guerras de liberacin en pases pobres o colonias atrasadas que no tienen un ejrcito regular ni armas pesadas. El caso nuestro es muy diferente. Venezuela es un pas atrasado, pero rico. La liberacin sera para dejar de ser una colonia comunista cubana. Por lo tanto, no calza en el modelo de la Guerra de Cuarta Generacin. La guerra ciberntica no solo se hace contra fuerzas armadas regulares, sino tambin contra milicias y guerrillas. Eso ha funcionado en Colombia, pero hay casos como el de Afganistn, donde condiciones especiales hacen difcil derrotar al movimiento

fundamentalista islmico, que all opera inserto, disuelto, mezclado con la poblacin. En ese teatro la guerrilla islmica fundamentalista est infiltrada en una poblacin de ms de 30 millones que ocupa un extenso territorio y cuenta con pocos blancos (objetivos) rentables. Esto hace casi imposible aniquilar alli la fuerza guerrillera mediante el recurso ciberntico. Por supuesto, el escenario venezolano es diferente. El caso libio s tiene similitud con el de Venezuela. Libia es una nacin petrolera con apenas 6 millones de habitantes que hasta hace poco era dirigida por un tirano militar narcisista. Gadafi utiliz la riqueza del pas para organizar y mantener una poderosa fuerza represiva para eternizarse en el poder. Sus fuerzas armadas y milicias, integradas mayoritariamente por miembros de su tribu y equipadas por los rusos, le permitieron mantenerse en el poder gobernando despticamente por 42 aos. La represin permanente con masacres cada vez ms graves condujo a la rebelin del pueblo. Gadafi respondi con matanzas de civiles. La ONU reaccion al exceso de violencia gubernamental con advertencias y sanciones que fueron desodas por el dictador. Para salvaguardar al pueblo libio la OTAN, cumpliendo acuerdos de la ONU, lanz ataques areos en apoyo a los rebeldes. La OTAN utiliz armas cibernticas que destruyeron con facilidad las numerosas pero obsoletas armas rusas con que contaba Gadafi. Al final, la infantera de Gadafi se vio sin cobertura y sus efectivos empezaron a desertar para salvarse, al igual que hizo su jefe. El caso libio cre una nueva doctrina militar aplicable en los casos en que un rgimen asesino masacra a su pueblo desafiando la opinin de la humanidad. El empleo combinado de armas cibernticas con fuerzas terrestres no convencionales ha demostrado ser exitoso. La soberana ya no es aceptada como una patente de corso para que los tiranos usen el ejrcito para masacrar sus pueblos. Es posible que esta nueva alternativa de empleo militar haga repensar a los dictadores que aun existen y cambien su modus operandi criminal. Venezuela no est en la misma situacin de Irn, Afganistn o Libia, pero el ao que viene eso puede cambiar. Si el contexto electoral no le favorece, el Gobierno puede atreverse a un autogolpe o a desconocer los resultados de los comicios. Si eso ocurre es muy probable que se presenten protestas callejeras que lleven al gobierno a utilizar su aparato represivo contra la poblacin inerme. Este escenario podra obligar a la ONU a tomar cartas en el asunto. Si esto ocurre el nuevo modelo militar aplicado en Libia por la ONU por intermedio de la OTAN sera utilizable en Venezuela. Ojal nunca suceda.

Busca informacin sobre los riesgos que puede suponer para los usuarios de Internet el que sus sistemas estn "infectados" con "spyware" Qu tipo de informacin es "robada" a travs de este tipo de programas?
8) Esta categora de " virus " spyware abarca todas las aplicaciones que envan informacin privada sin el consentimiento/conocimiento del usuario. Usan funciones de seguimiento para enviar varios datos estadsticos, como una lista de sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras escritas.

Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los intereses de los usuarios y permitir una publicidad mejor gestionada. El problema es que no existe una distincin clara entre las aplicaciones tiles y las malintencionadas y nadie puede estar seguro de que la informacin recuperada no ser mal utilizada. Los datos obtenidos por aplicaciones spyware pueden contener cdigos de seguridad, PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se enva junto con versiones gratuitas de programas para generar ingresos o para ofrecer un incentivo para comprar el software. A menudo, se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa para ofrecerles un incentivo para actualizar a una versin de pago sin hacerlo.

Algunos ejemplos de productos freeware conocidos que se envan junto con spyware son aplicaciones de cliente de redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de spyware: parecen ser programas antispyware, pero son en realidad programas spyware. Si detecta un archivo como spyware en su ordenador, es recomendable que o elimine, ya que lo ms probable es que contenga cdigos maliciosos.

De qu manera actan?
El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Las consecuencias de una infeccin de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet.

S-ar putea să vă placă și