SlideShare una empresa de Scribd logo
1 de 4
Desastres tecnológicos informáticos
Explosión por meter 64 en 16
La historia de los desastres tecnológicos que en los últimos años ha afrontado
la Humanidad daría para hacer innumerables libros y películas.
Baste citar algunos de los más comentados, como el error de programación en
una sola línea de código en el sistema que controlaba las llamadas telefónicas
en Estados Unidos, el cual propició que en un solo día de 1990 más de 75
millones de líneas telefónicas se interrumpieran.
En los récords habría que incluir la «auto explosión» en 1996 del cohete Ariane
5 de la Agencia Espacial Europea, un proyecto que había costado más de 500
millones de dólares, y que se autodestruyó a sí mismo a pocos segundos del
despegue, cuando el software que controlaba el vuelo del cohete —según
arrojó una investigación de la revista New York Times— trató de usar «un
número de 64 bits en un espacio de 16 bits».
Más incomprensible, para emplear un término amable, es lo que sucedió en
1998 con el proyecto de sonda marciana, la Mars Polar Lander, que voló muy
bajo y se precipitó sobre el suelo de Marte, simplemente porque uno de los
subcontratistas que diseñó el software de vuelo alrededor del planeta rojo
utilizó unidades de medición diferentes a las que utilizaba la Agencia
Aeroespacial de Estados Unidos para controlar la sonda.
En 2004, un error en el sistema informático que controlaba los fondos para la
Agencia de Apoyo Infantil del Reino Unido (CSA) hizo que se le pagara de más
a 1,9 millones de personas, mientras que a otras 700 000 las dejó sin dinero,
causando un verdadero caos financiero que costó cientos de miles de libras
esterlinas.
Y es útil citar el desastre tecnológico más reciente, el derrame petrolero en el
Golfo de México, cuyas consecuencias para la economía, la vida humana y la
naturaleza se consideran ya catastróficas, y donde todo apunta a que una falla
en un equipo mal manipulado causó el que ya es considerado por muchos
como el peor desastre ecológico que ha sufrido Estados Unidos.
El código, al desnudo
Pero lo peor estaba por llegar. A medida que los usuarios tenían acceso al
sistema, iban aflorando sus costuras, que eran muchas y muy obvias. Cinco
días después del lanzamiento llegó la primera bomba: un tuitero tuvo acceso al
código fuente del proyecto con sus respectivas contraseñas. Se trata de un
fallo de seguridad de extrema gravedad, quizá el mayor de cuantos existen,
porque en el código fuente se encuentra reflejado el funcionamiento al
completo de un software. "El código fuente estaba en un servidor de desarrollo
abierto, un fallo que les delata como auténticos amateurs", explica
aTeknautas Miguel Ángel Ramírez, el informático que detectó el error.
Acusan al Ayuntamiento de falsear la información de altas en el servicio de
BiciMad
"Ahí estaban el desarrollo en Java del aplicativo y el funcionamiento de los
tótems escrito en C, junto a todas las claves privadas, con las que se podría
acceder a los datos de los usuarios, por ejemplo. Luego la empresa me
reconoció que eran las contraseñas reales. Un error garrafal, vamos",
dice Ramírez, que lo puso en conocimiento de la empresa en cuanto tuvo
noticia y recibió su gratitud. Incluso el CEO de Bonopark, Miguel Vital, se puso
en contacto con él para agradecerle el gesto e incluso ofrecerle un puesto de
trabajo. "Me extrañó mucho y no acepté. ¿Cómo me iba a contratar una gente
que no me conoce de nada?, explica Ramírez aTeknautas.
La relación comenzó a torcerse cuando Bonopark descubrió que Ramírez
había expuesto algunos de sus hallazgos en Twitter. El tuit que detonó la
situación hace referencia a una disparidad entre las cifras del Ayuntamiento y
las que manejaban en el servidor interno.
Marinero sin rumbo (1962)
Coste: 18,5 millones de dólares.
Desastre: El cohete Mariner 1, en una investigación espacial destinada a
Venus, se desvió de su trayectoria de vuelo poco después de su lanzamiento.
El control de la misión destruyó el cohete pasados 293 segundos desde el
despegue.
Causa: Un programador codificó incorrectamente en el software una fórmula
manuscrita, saltándose un simple guión sobre una expresión. Sin la función de
suavizado indicada por este símbolo, el software interpretó como serias las
variaciones normales de velocidad y causó correcciones erróneas en el rumbo
que hicieron que el cohete saliera de su trayectoria.
El hundimiento del Hartford Coliseum (1978)
Coste: 70 millones de dólares, más otros 20 millones en daños a la economía
local.
Desastre: Sólo unas horas después de que miles de aficionados al hockey
abandonaran el Hartford Coliseum, la estructura de acero de su techo se
desplomaba debido al peso de la nieve.
Causa: El desarrollador del software de diseño asistido (CAD) utilizado para
diseñar el coliseo asumió incorrectamente que los soportes de acero del techo
sólo debían aguantar la compresión de la propia estructura. Sin embargo,
cuando uno de estos soportes se dobló debido al peso de la nieve, inició una
reacción en cadena que hizo caer a las demás secciones del techo como si se
tratara de piezas de dominó.
Muerte de las líneas de AT&T (1990)
Coste: 75 millones de llamadas telefónicas afectadas; 200.000 reservas de
vuelo perdidas.
Desastre: un simple conmutador de uno de los 114 centros de conmutación de
AT&T sufrió un pequeño problema mecánico y desactivó el centro. Cuando
éste volvió a estar habilitado, envió un mensaje a los otros nodos haciendo que
todos ellos dejaran de funcionar, lo que provocó una caída de 9 horas en la red
de la compañía.
Causa: Una simple línea de código errónea en una compleja actualización de
software destinada a acelerar las llamadas provocó una reacción que echó
abajo la red.
El fallo del Pentium en las divisiones largas (1993)
Coste: 475 millones de dólares, credibilidad de Intel.
Desastre: el promocionadísimo chip de Intel, Pentium, producía errores al
dividir números en coma flotante que se encontraban en un rango determinado.
Por ejemplo, dividiendo 4195835,0/3145727,0 se obtenía 1,33374 en lugar de
1,33382, un error del 0,006%. Aunque el error afectaba a pocos usuarios, se
convirtió en una pesadilla en cuanto a sus relaciones públicas; con unos 5
millones de chips en circulación, Intel ofreció reemplazar los Pentium sólo de
aquellos clientes que demostraran que necesitaban alta precisión en sus
cálculos. Finalmente, reemplazó los chips de todos los que lo solicitaron.
Causa: El divisor en la unidad de coma flotante contaba con una tabla de
división incorrecta, donde faltaban cinco entradas sobre mil, y que provocaba
estos errores en los redondeos.
El boom del Ariane (1996)
Coste: 500 millones de dólares.
Desastre: El Ariane 5, el más novedoso cohete espacial no tripulado europeo,
fue destruido intencionadamente segundos después de su lanzamiento en su
vuelo inaugural. Con él se destruyó su carga de cuatro satélites científicos
destinados a estudiar la interacción del campo magnético de la tierra con los
vientos solares.
Causa: El problema surgió cuando el sistema de guiado intentó convertir la
velocidad lateral de la nave de 64 a 16 bits. El número era demasiado alto y se
produjo un error de desbordamiento, lo que hizo que el sistema de guiado se
detuviera. En ese momento, el control pasó a un sistema idéntico redundante,
que también falló al ejecutar el mismo algoritmo.
El virus del amor (2000)
Coste: 8.750 millones de dólares, millones de ordenadores infectados,
importantes pérdidas de información.
Desastre: El gusano LoveLetter (carta de amor) infectó millones de
ordenadores y causó más daño que cualquier otro virus informático en la
historia. El gusano eliminaba archivos, modificaba la página de inicio de los
usuarios y el registro de Windows.
Causa: LoveLetter infectaba a los usuarios vía email, chats y carpetas
compartidas. Enviaba a través de correo electrónico un mensaje con el asunto
"ILOVEYOU" y un archivo adjunto; cuando el usuario abría el archivo, el virus
infectaba su ordenador y se auto enviaba a todos los contactos de la libreta de
direcciones.
Tratamiento contra el cáncer mortal (2000)
Coste: 8 personas muertas, 20 heridas de gravedad.
Desastre: El software de radiación terapéutica creado por Multidata Systems
International fallaba al calcular la dosis apropiada, exponiendo a los pacientes a
peligrosos, y en algunos casos mortales, niveles de radiación. Los físicos, a los
que legalmente se exige una doble comprobación de los cálculos del software,
fueron acusados de asesinato.
Causa: El software calculaba la dosis de radiación basándose en el orden en
que los datos eran introducidos, lo que provocaba que a veces generara una
dosis doble de radiación.
La máquina asesina (1985)
Coste: Tres personas muertas, otras tres heridas gravemente.
Desastre: La máquina de terapia radiactiva canadiense Therac-25 falló y emitió
dosis letales de radiación a los pacientes.
Causa: Debido a un sutil bug llamado rase condition (condición de carrera), un
técnico pudo accidentalmente configurar el Therac-25 de forma que el haz de
electrones se disparase en modo de alta potencia sin que el paciente contara
con la protección apropiada.
El 'Gusano de Morris'
El primer 'gusano' de Internet nació la tarde del 2 de noviembre de 1988,
cuando un estudiante estadounidense, Tappan Morris, liberó un programa
creado por él mismo que infectó entre 2.000 y 6.000 ordenadores sólo el primer
día, antes se ser rastreado y eliminado. Para que su 'gusano' tuviera efecto,
Morris descubrió dos errores en el sistema operativo UNIX, que le permitieron
tener acceso no autorizado a miles de ordenador
http://www.juventudrebelde.cu/suplementos/informatica/2010-05-19/no-olvidar-
los-desastres-tecnologicos/
http://www.elconfidencial.com/tecnologia/2014-07-15/el-desastre-tecnologico-
de-bicimad-estan-a-salvo-nuestros-datos-personales_162138/
http://www.taringa.net/posts/info/1890933/Los-20-desastres-mas-famosos-
relacionados-con-el-Software.html
http://axxon.com.ar/not/156/c-1560164.htm

Más contenido relacionado

Destacado

баурыжан абылайханов+книжный магазин+клиенты
баурыжан абылайханов+книжный магазин+клиентыбаурыжан абылайханов+книжный магазин+клиенты
баурыжан абылайханов+книжный магазин+клиентыБауыржан абылайханов
 
Planificacion cuantitativa tarea i 2016
Planificacion cuantitativa tarea i 2016Planificacion cuantitativa tarea i 2016
Planificacion cuantitativa tarea i 2016faride khufash
 
Présentation financer une ees 14 nov 2011
Présentation financer une ees 14 nov 2011Présentation financer une ees 14 nov 2011
Présentation financer une ees 14 nov 2011Rachad Lawani
 
Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015
Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015
Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015Hoa Lee
 
10Nov2014_CE_VotacionesAlumnadoYFamilias
10Nov2014_CE_VotacionesAlumnadoYFamilias10Nov2014_CE_VotacionesAlumnadoYFamilias
10Nov2014_CE_VotacionesAlumnadoYFamiliasceiphoyaandrea
 
10 feb2014-6º-investigando-a-galdós
10 feb2014-6º-investigando-a-galdós10 feb2014-6º-investigando-a-galdós
10 feb2014-6º-investigando-a-galdósceiphoyaandrea
 
26Ene2015_Prof_Pfc_RamónGalán
26Ene2015_Prof_Pfc_RamónGalán26Ene2015_Prof_Pfc_RamónGalán
26Ene2015_Prof_Pfc_RamónGalánceiphoyaandrea
 
20Feb2015_1erCiclo_Carnaval
20Feb2015_1erCiclo_Carnaval20Feb2015_1erCiclo_Carnaval
20Feb2015_1erCiclo_Carnavalceiphoyaandrea
 
20Feb2015_3erCiclo_Carnaval
20Feb2015_3erCiclo_Carnaval20Feb2015_3erCiclo_Carnaval
20Feb2015_3erCiclo_Carnavalceiphoyaandrea
 

Destacado (13)

баурыжан абылайханов+книжный магазин+клиенты
баурыжан абылайханов+книжный магазин+клиентыбаурыжан абылайханов+книжный магазин+клиенты
баурыжан абылайханов+книжный магазин+клиенты
 
Skknnap
SkknnapSkknnap
Skknnap
 
Estadisticas
EstadisticasEstadisticas
Estadisticas
 
Planificacion cuantitativa tarea i 2016
Planificacion cuantitativa tarea i 2016Planificacion cuantitativa tarea i 2016
Planificacion cuantitativa tarea i 2016
 
Présentation financer une ees 14 nov 2011
Présentation financer une ees 14 nov 2011Présentation financer une ees 14 nov 2011
Présentation financer une ees 14 nov 2011
 
Dealing with difficult boss
Dealing with difficult bossDealing with difficult boss
Dealing with difficult boss
 
Reglas evento Región Oeste San Sebastian
Reglas evento Región Oeste San SebastianReglas evento Región Oeste San Sebastian
Reglas evento Región Oeste San Sebastian
 
Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015
Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015
Bài giảng nền móng_ thầy Nguyễn Sĩ Hùng_Sư phạm kĩ thuật TP.HCM_2015
 
10Nov2014_CE_VotacionesAlumnadoYFamilias
10Nov2014_CE_VotacionesAlumnadoYFamilias10Nov2014_CE_VotacionesAlumnadoYFamilias
10Nov2014_CE_VotacionesAlumnadoYFamilias
 
10 feb2014-6º-investigando-a-galdós
10 feb2014-6º-investigando-a-galdós10 feb2014-6º-investigando-a-galdós
10 feb2014-6º-investigando-a-galdós
 
26Ene2015_Prof_Pfc_RamónGalán
26Ene2015_Prof_Pfc_RamónGalán26Ene2015_Prof_Pfc_RamónGalán
26Ene2015_Prof_Pfc_RamónGalán
 
20Feb2015_1erCiclo_Carnaval
20Feb2015_1erCiclo_Carnaval20Feb2015_1erCiclo_Carnaval
20Feb2015_1erCiclo_Carnaval
 
20Feb2015_3erCiclo_Carnaval
20Feb2015_3erCiclo_Carnaval20Feb2015_3erCiclo_Carnaval
20Feb2015_3erCiclo_Carnaval
 

Similar a Desastres tecnológicos informáticos

Los 5 "bugs" más relevantes en la historia de la informática
Los 5 "bugs" más relevantes en la historia de la informáticaLos 5 "bugs" más relevantes en la historia de la informática
Los 5 "bugs" más relevantes en la historia de la informáticaJavier Sánchez Molina
 
ARIANE 5
ARIANE 5ARIANE 5
ARIANE 5Grupo07
 
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.evanellysalazar
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.Gabriela Solis
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraKennyGmez3
 
Virus mas peligrosos de la historia.
Virus mas peligrosos de la historia.Virus mas peligrosos de la historia.
Virus mas peligrosos de la historia.Sergio ST
 
Generaciones de los computadores carlos yepes
Generaciones de los computadores carlos yepesGeneraciones de los computadores carlos yepes
Generaciones de los computadores carlos yepescyepes70
 
Generaciones de los computadores carlos yepes
Generaciones de los computadores carlos yepesGeneraciones de los computadores carlos yepes
Generaciones de los computadores carlos yepesjavierQuintero55
 
El proyecto eniac fin 1
El proyecto eniac fin 1El proyecto eniac fin 1
El proyecto eniac fin 1Kevin Santiago
 
La computacion
La computacionLa computacion
La computacionerikaruano
 

Similar a Desastres tecnológicos informáticos (20)

1 intro
1 intro1 intro
1 intro
 
1 intro (caso de uso)
1 intro (caso de uso)1 intro (caso de uso)
1 intro (caso de uso)
 
Los 5 "bugs" más relevantes en la historia de la informática
Los 5 "bugs" más relevantes en la historia de la informáticaLos 5 "bugs" más relevantes en la historia de la informática
Los 5 "bugs" más relevantes en la historia de la informática
 
RAMS - Catástrofes
RAMS - CatástrofesRAMS - Catástrofes
RAMS - Catástrofes
 
Actividad de sead - bugs
Actividad de sead - bugsActividad de sead - bugs
Actividad de sead - bugs
 
Bugs en informatica
Bugs en informaticaBugs en informatica
Bugs en informatica
 
Bugs-en-informática
Bugs-en-informáticaBugs-en-informática
Bugs-en-informática
 
ARIANE 5
ARIANE 5ARIANE 5
ARIANE 5
 
Bugs en Informática
Bugs en InformáticaBugs en Informática
Bugs en Informática
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
Act1 mgsc, act2 mgsc, act3 mgsc,recomendacion mgsc,competencia internet mgsc.
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Virus mas peligrosos de la historia.
Virus mas peligrosos de la historia.Virus mas peligrosos de la historia.
Virus mas peligrosos de la historia.
 
Generaciones de los computadores carlos yepes
Generaciones de los computadores carlos yepesGeneraciones de los computadores carlos yepes
Generaciones de los computadores carlos yepes
 
Generaciones de los computadores carlos yepes
Generaciones de los computadores carlos yepesGeneraciones de los computadores carlos yepes
Generaciones de los computadores carlos yepes
 
El proyecto eniac fin 1
El proyecto eniac fin 1El proyecto eniac fin 1
El proyecto eniac fin 1
 
Antes de empezar ...
Antes de empezar ...Antes de empezar ...
Antes de empezar ...
 
La computacion
La computacionLa computacion
La computacion
 

Más de EIYSC

Appserv
AppservAppserv
AppservEIYSC
 
Qué es own cloud
Qué es own cloudQué es own cloud
Qué es own cloudEIYSC
 
Prot.comunicación ej.
Prot.comunicación ej.Prot.comunicación ej.
Prot.comunicación ej.EIYSC
 
Denegación de servicio
Denegación de servicio Denegación de servicio
Denegación de servicio EIYSC
 
Pfsense
PfsensePfsense
PfsenseEIYSC
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Cifrado cesar
Cifrado cesarCifrado cesar
Cifrado cesarEIYSC
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de isoEIYSC
 
Dhcp
DhcpDhcp
DhcpEIYSC
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlanEIYSC
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplexEIYSC
 
Configurar rip
Configurar ripConfigurar rip
Configurar ripEIYSC
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo ripEIYSC
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad ripEIYSC
 
Monografia redes
Monografia redesMonografia redes
Monografia redesEIYSC
 
Música.docx
Música.docxMúsica.docx
Música.docxEIYSC
 
Proyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoProyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoEIYSC
 
Proyecto final
Proyecto final Proyecto final
Proyecto final EIYSC
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negraEIYSC
 
Conceptos de calidad
Conceptos de calidadConceptos de calidad
Conceptos de calidadEIYSC
 

Más de EIYSC (20)

Appserv
AppservAppserv
Appserv
 
Qué es own cloud
Qué es own cloudQué es own cloud
Qué es own cloud
 
Prot.comunicación ej.
Prot.comunicación ej.Prot.comunicación ej.
Prot.comunicación ej.
 
Denegación de servicio
Denegación de servicio Denegación de servicio
Denegación de servicio
 
Pfsense
PfsensePfsense
Pfsense
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Cifrado cesar
Cifrado cesarCifrado cesar
Cifrado cesar
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
 
Dhcp
DhcpDhcp
Dhcp
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlan
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplex
 
Configurar rip
Configurar ripConfigurar rip
Configurar rip
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad rip
 
Monografia redes
Monografia redesMonografia redes
Monografia redes
 
Música.docx
Música.docxMúsica.docx
Música.docx
 
Proyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoProyecto ciencias y diseño grafico
Proyecto ciencias y diseño grafico
 
Proyecto final
Proyecto final Proyecto final
Proyecto final
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negra
 
Conceptos de calidad
Conceptos de calidadConceptos de calidad
Conceptos de calidad
 

Último

APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorkavowog624
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASejcelisgiron
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upnDayronCernaYupanquiy
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfOmarPadillaGarcia
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Desastres tecnológicos informáticos

  • 1. Desastres tecnológicos informáticos Explosión por meter 64 en 16 La historia de los desastres tecnológicos que en los últimos años ha afrontado la Humanidad daría para hacer innumerables libros y películas. Baste citar algunos de los más comentados, como el error de programación en una sola línea de código en el sistema que controlaba las llamadas telefónicas en Estados Unidos, el cual propició que en un solo día de 1990 más de 75 millones de líneas telefónicas se interrumpieran. En los récords habría que incluir la «auto explosión» en 1996 del cohete Ariane 5 de la Agencia Espacial Europea, un proyecto que había costado más de 500 millones de dólares, y que se autodestruyó a sí mismo a pocos segundos del despegue, cuando el software que controlaba el vuelo del cohete —según arrojó una investigación de la revista New York Times— trató de usar «un número de 64 bits en un espacio de 16 bits». Más incomprensible, para emplear un término amable, es lo que sucedió en 1998 con el proyecto de sonda marciana, la Mars Polar Lander, que voló muy bajo y se precipitó sobre el suelo de Marte, simplemente porque uno de los subcontratistas que diseñó el software de vuelo alrededor del planeta rojo utilizó unidades de medición diferentes a las que utilizaba la Agencia Aeroespacial de Estados Unidos para controlar la sonda. En 2004, un error en el sistema informático que controlaba los fondos para la Agencia de Apoyo Infantil del Reino Unido (CSA) hizo que se le pagara de más a 1,9 millones de personas, mientras que a otras 700 000 las dejó sin dinero, causando un verdadero caos financiero que costó cientos de miles de libras esterlinas. Y es útil citar el desastre tecnológico más reciente, el derrame petrolero en el Golfo de México, cuyas consecuencias para la economía, la vida humana y la naturaleza se consideran ya catastróficas, y donde todo apunta a que una falla en un equipo mal manipulado causó el que ya es considerado por muchos como el peor desastre ecológico que ha sufrido Estados Unidos. El código, al desnudo Pero lo peor estaba por llegar. A medida que los usuarios tenían acceso al sistema, iban aflorando sus costuras, que eran muchas y muy obvias. Cinco días después del lanzamiento llegó la primera bomba: un tuitero tuvo acceso al código fuente del proyecto con sus respectivas contraseñas. Se trata de un fallo de seguridad de extrema gravedad, quizá el mayor de cuantos existen, porque en el código fuente se encuentra reflejado el funcionamiento al completo de un software. "El código fuente estaba en un servidor de desarrollo abierto, un fallo que les delata como auténticos amateurs", explica aTeknautas Miguel Ángel Ramírez, el informático que detectó el error.
  • 2. Acusan al Ayuntamiento de falsear la información de altas en el servicio de BiciMad "Ahí estaban el desarrollo en Java del aplicativo y el funcionamiento de los tótems escrito en C, junto a todas las claves privadas, con las que se podría acceder a los datos de los usuarios, por ejemplo. Luego la empresa me reconoció que eran las contraseñas reales. Un error garrafal, vamos", dice Ramírez, que lo puso en conocimiento de la empresa en cuanto tuvo noticia y recibió su gratitud. Incluso el CEO de Bonopark, Miguel Vital, se puso en contacto con él para agradecerle el gesto e incluso ofrecerle un puesto de trabajo. "Me extrañó mucho y no acepté. ¿Cómo me iba a contratar una gente que no me conoce de nada?, explica Ramírez aTeknautas. La relación comenzó a torcerse cuando Bonopark descubrió que Ramírez había expuesto algunos de sus hallazgos en Twitter. El tuit que detonó la situación hace referencia a una disparidad entre las cifras del Ayuntamiento y las que manejaban en el servidor interno. Marinero sin rumbo (1962) Coste: 18,5 millones de dólares. Desastre: El cohete Mariner 1, en una investigación espacial destinada a Venus, se desvió de su trayectoria de vuelo poco después de su lanzamiento. El control de la misión destruyó el cohete pasados 293 segundos desde el despegue. Causa: Un programador codificó incorrectamente en el software una fórmula manuscrita, saltándose un simple guión sobre una expresión. Sin la función de suavizado indicada por este símbolo, el software interpretó como serias las variaciones normales de velocidad y causó correcciones erróneas en el rumbo que hicieron que el cohete saliera de su trayectoria. El hundimiento del Hartford Coliseum (1978) Coste: 70 millones de dólares, más otros 20 millones en daños a la economía local. Desastre: Sólo unas horas después de que miles de aficionados al hockey abandonaran el Hartford Coliseum, la estructura de acero de su techo se desplomaba debido al peso de la nieve. Causa: El desarrollador del software de diseño asistido (CAD) utilizado para diseñar el coliseo asumió incorrectamente que los soportes de acero del techo sólo debían aguantar la compresión de la propia estructura. Sin embargo, cuando uno de estos soportes se dobló debido al peso de la nieve, inició una reacción en cadena que hizo caer a las demás secciones del techo como si se tratara de piezas de dominó.
  • 3. Muerte de las líneas de AT&T (1990) Coste: 75 millones de llamadas telefónicas afectadas; 200.000 reservas de vuelo perdidas. Desastre: un simple conmutador de uno de los 114 centros de conmutación de AT&T sufrió un pequeño problema mecánico y desactivó el centro. Cuando éste volvió a estar habilitado, envió un mensaje a los otros nodos haciendo que todos ellos dejaran de funcionar, lo que provocó una caída de 9 horas en la red de la compañía. Causa: Una simple línea de código errónea en una compleja actualización de software destinada a acelerar las llamadas provocó una reacción que echó abajo la red. El fallo del Pentium en las divisiones largas (1993) Coste: 475 millones de dólares, credibilidad de Intel. Desastre: el promocionadísimo chip de Intel, Pentium, producía errores al dividir números en coma flotante que se encontraban en un rango determinado. Por ejemplo, dividiendo 4195835,0/3145727,0 se obtenía 1,33374 en lugar de 1,33382, un error del 0,006%. Aunque el error afectaba a pocos usuarios, se convirtió en una pesadilla en cuanto a sus relaciones públicas; con unos 5 millones de chips en circulación, Intel ofreció reemplazar los Pentium sólo de aquellos clientes que demostraran que necesitaban alta precisión en sus cálculos. Finalmente, reemplazó los chips de todos los que lo solicitaron. Causa: El divisor en la unidad de coma flotante contaba con una tabla de división incorrecta, donde faltaban cinco entradas sobre mil, y que provocaba estos errores en los redondeos. El boom del Ariane (1996) Coste: 500 millones de dólares. Desastre: El Ariane 5, el más novedoso cohete espacial no tripulado europeo, fue destruido intencionadamente segundos después de su lanzamiento en su vuelo inaugural. Con él se destruyó su carga de cuatro satélites científicos destinados a estudiar la interacción del campo magnético de la tierra con los vientos solares. Causa: El problema surgió cuando el sistema de guiado intentó convertir la velocidad lateral de la nave de 64 a 16 bits. El número era demasiado alto y se produjo un error de desbordamiento, lo que hizo que el sistema de guiado se detuviera. En ese momento, el control pasó a un sistema idéntico redundante, que también falló al ejecutar el mismo algoritmo. El virus del amor (2000) Coste: 8.750 millones de dólares, millones de ordenadores infectados, importantes pérdidas de información. Desastre: El gusano LoveLetter (carta de amor) infectó millones de ordenadores y causó más daño que cualquier otro virus informático en la historia. El gusano eliminaba archivos, modificaba la página de inicio de los usuarios y el registro de Windows. Causa: LoveLetter infectaba a los usuarios vía email, chats y carpetas
  • 4. compartidas. Enviaba a través de correo electrónico un mensaje con el asunto "ILOVEYOU" y un archivo adjunto; cuando el usuario abría el archivo, el virus infectaba su ordenador y se auto enviaba a todos los contactos de la libreta de direcciones. Tratamiento contra el cáncer mortal (2000) Coste: 8 personas muertas, 20 heridas de gravedad. Desastre: El software de radiación terapéutica creado por Multidata Systems International fallaba al calcular la dosis apropiada, exponiendo a los pacientes a peligrosos, y en algunos casos mortales, niveles de radiación. Los físicos, a los que legalmente se exige una doble comprobación de los cálculos del software, fueron acusados de asesinato. Causa: El software calculaba la dosis de radiación basándose en el orden en que los datos eran introducidos, lo que provocaba que a veces generara una dosis doble de radiación. La máquina asesina (1985) Coste: Tres personas muertas, otras tres heridas gravemente. Desastre: La máquina de terapia radiactiva canadiense Therac-25 falló y emitió dosis letales de radiación a los pacientes. Causa: Debido a un sutil bug llamado rase condition (condición de carrera), un técnico pudo accidentalmente configurar el Therac-25 de forma que el haz de electrones se disparase en modo de alta potencia sin que el paciente contara con la protección apropiada. El 'Gusano de Morris' El primer 'gusano' de Internet nació la tarde del 2 de noviembre de 1988, cuando un estudiante estadounidense, Tappan Morris, liberó un programa creado por él mismo que infectó entre 2.000 y 6.000 ordenadores sólo el primer día, antes se ser rastreado y eliminado. Para que su 'gusano' tuviera efecto, Morris descubrió dos errores en el sistema operativo UNIX, que le permitieron tener acceso no autorizado a miles de ordenador http://www.juventudrebelde.cu/suplementos/informatica/2010-05-19/no-olvidar- los-desastres-tecnologicos/ http://www.elconfidencial.com/tecnologia/2014-07-15/el-desastre-tecnologico- de-bicimad-estan-a-salvo-nuestros-datos-personales_162138/ http://www.taringa.net/posts/info/1890933/Los-20-desastres-mas-famosos- relacionados-con-el-Software.html http://axxon.com.ar/not/156/c-1560164.htm