Pifias informáticas

Páginas: 6 (1417 palabras) Publicado: 10 de mayo de 2014
Las 10 pifias informáticas más graves de la historia
Los técnicos de equipos informáticos lo pasan realmente mal cuando tienen que
instalar una nueva versión de un programa en sus máquinas, y lo cierto es que el
tiempo nos dice que se preocupan con razón.
Un ejemplo claro fue el del software de control de las centrales de distribución de
energía eléctrica de los EEUU. Un fallo en el nuevosoftware de control, que, si se
colgaba, enviaba una señal al resto de centrales para que pudieran reaccionar. El
problema era que esta señal hacía que las máquinas que la recibían se colgaran y
reiniciaran, enviando a su vez el fatídico mensaje a cada vez más centrales de
distribución.
El resultado fue que se bloquearon más de 100 plantas eléctricas y más de 50 millones
de hogares estuvieronsin electricidad hasta que se detectó el error. ¿La solución?
Instalar la versión anterior del programa.

Acelerador médico Therac 25
¿Qué pasa cuando se le pide a un programador sin experiencia previa y poco tiempo
que diseñe un sistema operativo para un aparato médico potencialmente letal? Que
puede haber fallos y que esos fallos pueden costar vidas.
El Therac 25 era un acelerador de usodual: podía emitir electrones de baja intensidad
(partículas beta) o un haz de rayos X. Estos se conseguían mediante el impacto de
electrones de alta energía en una placa metálica que se situaba entre el emisor y el
paciente.
El problema residía en que, a causa de un error de programación, se podía dar el caso
de que se enviase la orden de disparar el haz de electrones de alta energía y la desituar la placa metálica simultáneamente, disparando las partículas antes de que la
placa metálica estuviera en posición, exponiendo al paciente a una dosis letal de
radiación.
Resultado: cinco muertos entre 1985 y 1987.

Generador de claves Kerberos

Los responsables del programa generador de claves de seguridad Kerberos
seguramente tuvieron mucho que explicar cuando, después dehaberse convertido en
la base de muchos sistemas de seguridad informática, se descubrió que la “semilla
aleatoria” que utilizaba no era tan aleatoria.
Lo que puede parecer algo trivial oculta una realidad terrorífica: cualquiera con
mínimos conocimientos de criptografía podía entrar en un sistema protegido con
Kerberos. Se desconoce el alcance real de este fallo, ya que cualquier compañía queestuviera protegida con este sistema se cuidaría mucho de decirlo.

Intel Pentium
No es que se colgara, o que provocara subidas de temperatura que destruyera
ordenadores. El fallo de los primeros pentium construidos en 1993 fue mucho más sutil.
Se trataba de algo tan poco importante en apariencia como un error de cálculo.
Debido a un fallo de diseño, entre 3 y 5 millones de chips tienen un errordel 0.006 por
ciento a la hora de dividir un número de punto flotante. Aunque este error es muy
pequeño, estos chips son inservibles para aplicaciones de alta precisión, lo cual
significa un golpe muy importante a la imagen de la compañía, que accede, finalmente,
a cambiar los procesadores afectados.
Coste para la compañía: 475 millones de dólares.

Ataque por Ping
Con la popularizaciónde Internet, surgieron los primeros fallos importantes relativos a
la manera que tenían de interactuar los sistemas operativos existentes con la Red. El
más grave fue el “ping of death”, que duró de 1995 a 1996.
Un “ping” es una señal que puede lanzarse un ordenador a otro para comprobar que
ésta “rebota” y vuelve, comprobando en primer lugar que la dirección destino existe y
está operativa, yen segundo el tiempo que tarda en realizar el trayecto. Sin embargo,
si se modificaba el código de este paquete de información deliberadamente, se podía
hacer que el ordenador destino se colgase sin remisión.

Aunque los principales afectados fueron ordenadores con sistemas operativos de
Microsoft, este tipo de ataque también afectó a ordenadores Macintosh y a los basados
en Unix....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • pifi
  • Pifi
  • pifi
  • Pifia
  • Pifi
  • Pifi de la uslp
  • Pifi
  • Pifi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS