2o Exam N Parcial De ANTROPOLOG A Juniol De 2014
"2014. Año de los Tratados de Teoloyucan"
ESCUELA PREPARATORIA OFICIAL NUM. 19 CICLO ESCOLAR 2013-2014
SEGUNDO EXAMEN DE ANTROPOLOGÌA SOCIAL
Turno: Matutino. Segundo Semestre. Tiempo Mínimo: 100 MinutosNombre del alumno (a):________________________________________________________________No. L. ______
INSTRUCCIONES: Lee cuidadosamente el siguiente texto y contesta las preguntas que se presentan a continuación, colocando en cada paréntesis una V o una F, según corresponda. (1 react. c/u)
Cibercultura y guerra
Wired informa de que un virus ha afectado a la flota de dronesque opera desde la Base Aérea Creech en Nevada, EE.UU. No ha impedido que los drones Predator y Reaper operen en Afganistán, Asia Occidental y ahora en el Norte de África, las áreas que EE.UU. considera “zonas de guerra”, una zona tenebrosa en la cual la ratio de objetivos de alto valor a “muertes” reales es ahora (cifras 2009-2010) de 1:147. El tema sobre el que escribo no tiene que ver condrones en si mismos, sino con la forma más reciente de guerra que nos espera, la ciberguerra. Y el virus contra la flota de drones no es el primer acto en este nuevo juego de guerra, el primero fue sin duda Stuxnet, el virus que atacó la instalación Natanz de enriquecimiento de uranio de Irán.
El actual virus que aflige a la flota de drones parece que está registrando los teclados del “piloto”,antes de recodificar sus acciones. Por cierto, los pilotos de los drones se encuentran, no en la zona de guerra, sino a miles de kilómetros de distancia en lo que llaman “estación de control desde tierra” o cabinas virtuales del piloto en Nevada. Desde ahí, utilizando una hilera de ordenadores, el piloto realiza sus misiones mortales. El virus parece que ha infectado tanto las redes clasificadas a lascuales están conectadas las cabinas virtuales como las redes públicas conectadas al mundo exterior. Sin embargo, se supone que dos conjuntos de máquinas -las que están en la red clasificada y las de la red pública- no tienen conexión y la infección en una no debería afectar a la otra; el uso de memorias USB puede llegar a superar esa “brecha aérea”. Por el momento cuesta decir si este virus essimplemente un virus que ha viajado por la red pública e infectado en un descuido la red clasificada o si es un ataque selectivo montado por un adversario como Irán, similar al que EE.UU. lanzó contra la planta de enriquecimiento de uranio iraní en Natanz.
¿Qué es esta nueva forma de guerra, la ciberguerra? Si por ejemplo un virus que ataca una instalación puede utilizarse para dañar parcial oenteramente un equipo, ¿cómo se diferencia del ataque con una bomba? ¿Es posible utilizar un virus para tomar un “control malicioso” del equipamiento en una planta de energía nuclear y llevarla a hacer cosas que puedan llevar a la fusión del núcleo? Esto puede llevar a un accidente de proporciones catastróficas: el desastre de Fukushima ya ha totalizado una cuenta de 52.000 millones de dólares endaños. ¿Entonces cómo debemos considerar ese software malicioso que puede provocar un daño semejante, especialmente si la creación de ese software y el ataque a una instalación específica se realizan intencionalmente? No se trata solo de individuos inadaptados sentados en algún sitio creando virus para generar un caos indiscriminado en las redes informáticas. ¿Cómo se diferencia de un acto de guerra?EE.UU. proclamó en su Doctrina Estratégica, la “Visión Conjunta 2020″ del Pentágono, que apareció primero en el año 2000, la dominación de espectro completo. Habla de una dominación de espectro completo como si involucrara no solo cuatro dimensiones -espacio, mar, tierra, aire- como he indicado anteriormente, sino también la quinta dimensión: “información” o ciberespacio. La dominación de...
Regístrate para leer el documento completo.