AristotelesRene DescartesJoseph

Páginas: 5 (1067 palabras) Publicado: 27 de septiembre de 2015








Aristoteles Rene Descartes Joseph-Louis de Lagrange










Pierre de Fermat Arquímedes









El ciberterrorismo
La mayoría de los usuarios de computadoras personales conocen el efecto devastador que un virus informático causa en su equipo, y cuánto cuesta limpiar el sistema de tales programas agresivos y furtivos.
 
Imaginemos ahora virus de computadora mucho mássofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos neurálgicos del sistema agredido. Redes enteras de computadoras pueden ser desarticuladas, engañadas, destruidas. Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo deinformación.
 
Estos virus inclusos pueden ser diseñados para atacar y trastocar datos muy específicos o instrucciones de un programa informático, para causar acciones bien determinadas en el mundo físico.
 
En cambio las armas de pulso electromagnético producen la destrucción física del hardware, desarticulando los sistemas informáticos al eliminar los procesadores y /o equipos periféricos. Este efecto de las ondas electromagnéticas de gran energía liberada en tiempos muy breves, fue descubierto durante los ensayos de las armas nucleares, las que eran capaces de destruir equipos electrónicos a gran distancia, sin intervenir los efectos térmicos o mecánicos de la explosión atómica, usando únicamente la energía electromagnética generada en la detonación. El pulso electromagnético de altaenergía y corta duración induce sobrecargas en los circuitos electrónicos, carbonizándolos literalmente. 
Hoy es posible construir estas armas de pulso electromagnético con una tecnología relativamente convencional. Y lo peor de todo con componentes comerciales.
 
Armas de destrucción masiva como las armas nucleares, químicas y bacteriológicas -denominadas genéricamente sistemas NBQ- no sonincluidas en esta nota, pero sin duda el conocimiento necesario para diseñarlas y construirlas es más simple de obtener, ahora, debido a la amplia y profunda diseminación de la información en medios como la Internet.
Además la realización de tareas de inteligencia, necesarias para llevar a cabo atentados tanto en el mundo físico o en el mundo virtual es mucho más simple debido a la masa de informacióndisponible electrónicamente sobre casi todos los aspectos de la civilización contemporánea.
 
La fabricación de elementos ofensivos para llevar a cabo atentados explosivos o biológicos es facilitada por la aparición de manuales electrónicos sobre tecnología de bombas o armas químicas y bacteriológicas, (La bomba usada en el atentado de Oklahoma fue diseñada y fabricada según "El Manual delTerrorista " de libre acceso en Internet).
Sin embargo el uso de las armas de la llamada Info-Guerra pueden brindar una capacidad mucho mas sutil y efectiva de causar terror y paralizar a una sociedad.
El descubrimiento y análisis de los nodos de convergencia entre el mundo real y el mundo virtual es el primer paso para determinar que tipos de actos terroristas pueden ser realizados. 
 
Un ejemplo de unode estos nodos, donde tenemos convergencia entre realidad y virtualidad, es el sistema de control aéreo de un país desarrollado. Los modernos sistemas de control del trafico de aeronaves se vuelven cada vez más dependiente de la informatización, luego es posible atacar la estructura virtual del sistema a través de las armas de la info-guerra, y provocar hechos físicos en el mundo real tal como lacolisión de dos grandes aeronaves sobre el espacio aéreo controlado por el sistema infectado y perturbado.

Es simple de contabilizar cuantos otros puntos de convergencia entre el mundo virtual o informático y el mundo real nos rodean. 
Ejemplos: el control de subterráneos y trenes, sistemas de distribución de energía eléctrica y gas, sistemas de comunicación, sistemas bancarios y financieros....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS