Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático
La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual expo...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad del Rosario
- Repositorio:
- Repositorio EdocUR - U. Rosario
- Idioma:
- spa
- OAI Identifier:
- oai:repository.urosario.edu.co:10336/13705
- Acceso en línea:
- https://doi.org/10.48713/10336_13705
http://repository.urosario.edu.co/handle/10336/13705
- Palabra clave:
- Ciberataque
Seguridad
Supervivencia
Relaciones de poder
Realismo estructural
Relaciones internacionales
Cyberattack
Security
Survival
Power relations
Structural realism
Relaciones internacionales
Seguridad nacional
Delitos por computador
- Rights
- License
- Abierto (Texto completo)
id |
EDOCUR2_633ae7a2d57df570d051c7052421f9d0 |
---|---|
oai_identifier_str |
oai:repository.urosario.edu.co:10336/13705 |
network_acronym_str |
EDOCUR2 |
network_name_str |
Repositorio EdocUR - U. Rosario |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
title |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
spellingShingle |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático Ciberataque Seguridad Supervivencia Relaciones de poder Realismo estructural Relaciones internacionales Cyberattack Security Survival Power relations Structural realism Relaciones internacionales Seguridad nacional Delitos por computador |
title_short |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
title_full |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
title_fullStr |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
title_full_unstemmed |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
title_sort |
Análisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informático |
dc.contributor.advisor.none.fl_str_mv |
Torrijos, Vicente |
dc.subject.spa.fl_str_mv |
Ciberataque Seguridad Supervivencia Relaciones de poder Realismo estructural |
topic |
Ciberataque Seguridad Supervivencia Relaciones de poder Realismo estructural Relaciones internacionales Cyberattack Security Survival Power relations Structural realism Relaciones internacionales Seguridad nacional Delitos por computador |
dc.subject.ddc.none.fl_str_mv |
Relaciones internacionales |
dc.subject.keyword.eng.fl_str_mv |
Cyberattack Security Survival Power relations Structural realism |
dc.subject.lemb.spa.fl_str_mv |
Relaciones internacionales Seguridad nacional Delitos por computador |
description |
La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual expone acerca de las dinámicas al interior de la estructura del sistema internacional y los constreñimientos que están sujetos a ella. Los Estados están interesados principalmente en su seguridad con el objetivo de sobrevivir y ello puede dirigir sus intereses para generar acciones que lo sostengan y aminore el riesgo o amenaza. El ciberataque Stuxnet responde a esta teoría como un medio por parte de Israel para deteriorar las capacidades nucleares de Irán, y reducir su rol en las relaciones de poder tanto en la región como en el ámbito internacional, además de contribuir a su propia supervivencia dependiente en el ámbito de la seguridad. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2017-08-23T12:41:32Z |
dc.date.available.none.fl_str_mv |
2017-08-23T12:41:32Z |
dc.date.created.none.fl_str_mv |
2017-07-04 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.type.eng.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.48713/10336_13705 |
dc.identifier.uri.none.fl_str_mv |
http://repository.urosario.edu.co/handle/10336/13705 |
url |
https://doi.org/10.48713/10336_13705 http://repository.urosario.edu.co/handle/10336/13705 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.spa.fl_str_mv |
Abierto (Texto completo) |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
Abierto (Texto completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad del Rosario |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales |
institution |
Universidad del Rosario |
dc.source.bibliographicCitation.none.fl_str_mv |
Agency, International Atomic Energy. Nuclear Research Reactors in the World, Research Reactor Details- ENTC MNSR. 01 de Enero de 2011. www.iaea.org (último acceso: 25 de Mayo de 2017). Agency, The International Atomic Energy. Implementation of the NPT Safeguards Agreement in the Islamic Republic of Iran. Board of Governors Resolution, 2003. Borger, Julian. «"International Diplomats to Visit Tehran to Deliver Nuclear Ultimatum,".» The Guardian, 14 de Junio de 2008. Bowley, Graham. «"Despite Call to Halt, Iran Says It Will Continue Its Nuclear Program,".» The New York Times, 31 de Julio de 2008. Broad, William J. «Reports Suggests Problems with Iran's Nuclear Efforts.» New York Times, 23 de Noviembre de 2010. «Worm was perfect for Sabotaging Centrifuges.» New York Times, 18 de Noviembre de 2010. Busch, Nathan E. «No End in Sight: The Continuing Menace of Nuclear Proliferation.» The University Press of Kentucky, 2004: 265. Council, United Nations Security. Resolution 1696. United Nations Security Council , 2006. Dobbs, R. Jeffrey Smith and Michael. «"Russia Promised to Sell Centrifuge Plant to Iran; Bomb Grade Uranium Could be Made There,".» The Washington Post, 29 de Abril de 1995. Galindo, Francisco. El Conflicto en Oriente Medio, quinta sesion. Bogota D.C., 20 de Abril de 2017. Galindo, Francisco. El Conflicto en oriente medio, septima sesion. Bogota D.C., 20 de Abril de 2017. Galindo, Francisco, entrevista de Daniel Gomez. Hezbollah para la seguridad de Israel (24 de Abril de 2017). Gamero-Garrido, Alexander. Cyber Conflicts in International Relations:. Boston Massachusetts: Massachusetts Institute of Technology, 2007. General, Director. "Implementation of the NPT Safeguards Agreement and Relevant Provisions of Security Council Resolutions 1737 (2006) and 1747 (2007) in the Islamic Republic of Iran,". International Atomic Energy Agency, 2007. Healey, Jason. A Fierce Domain: Conflict in Cyberspace, 1986 To 2012. Atlantic Council: Cyber Conflict Studies Association, 2013. Hernández, Senny. «La teoría del realismo estructuralista y las interacciones entre los estados en el escenario internacional.» Revista Venezolana de Análisis de Coyuntura, 2008: 13- 29. Hoge, Warren. «"Text on Iran's Nuclear Work is Under Study by the UN Council".» The New York Times, 15 de Marzo` de 2006. Horin, Yoav Ben-. Israels Strategic Doctrine. Santa Monica CA.: Rand Corporation, 1981. infobae. Acuerdos de Oslo: el mayor éxito y la gran decepción de Shimon Peres. Obtenido de Acuerdos de Oslo: el mayor éxito y la gran decepción de Shimon Peres:. 28 de Septiembre de 2016. http://www.infobae.com/america/mundo/2016/09/28/israelpalestina- acuerdos-de-oslo-el-mayor-exito-y-la-gran-decepcion-de-shimon-peres-yasserarafat- bill-clinton/ (último acceso: 20 de Marzo de 2017). Initiative, Nuclear Threat. nti.org. 2017. http://www.nti.org/learn/countries/iran/nuclear/. Joseph Cirincione, Jon Wolfsthal and Miriam Rajkumar. «"Iran," in Deadly Arsenals: Nuclear, Biological, and Chemical Threats.» Carnegie Endowment for International Peace, 2005: 303. Karimi, Nasser. «"President: Secret Centrifuge is Operational - Iran's New Nuke Tests," .» The Daily Telegraph, 19 de Abril de 2006. Libicki, Martin C. «The Convergence of Information Warfare.» Strategic Studies Quarterly, 2017: 49- 65. McMillan, Robert. Computerworld.com. 14 de Septiembre de 2010. http://www.computerworld.com/article/2515570/network-security/siemens--stuxnetworm- hit-industrial-systems.html. Mearsheimer, John. «Structural Realism.» De John Mearsheimer, 71- 88. 2006. Media, Roger A. Lee and History Guy. historyguy.com. 15 de 11 de 2012. http://www.historyguy.com/arab_israeli_wars.html. Murchu, Liam O. «Symantec.com.» Symantec.com. 14 de Septiembre de 2010. https://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-dayvulnerabilities. Nagesh, Gauthamn. «Thehill.com.» Thehill.com. 29 de Noviembre de 2010. http://thehill.com/blogs/hillicon-valley/technology/130965-iran-says-stuxnet-damagedits- nuclear-program. Nikki R. Keddie, Traductor Joan Trejo. Las Raices del Iran Moderno. Bogota: Norma, 2007 . Penketh, Anne. «"Iran in Showdown with EU Over its Nuclear Ambitions".» The Independent, 1 de Agosto de 2005. Pinto, Maria Angelica Maza. Implicaciones del Programa Nuclear Irani (2005- 2012) Para La Seguridad de Israel. Bogota D.C.: Universidad del Rosario, 2014. Rohozinski, James P. Farwell & Rafal. «Stuxnet and the Future of Cyber War.» Survival, 28 Jan 2011: 23-40. Rosenzweig, Paul. Cyber Warfare How Conflicts in Cyberspace are Challenging America and Changing the World. Santa Barbara California: Library of Congress Cataloging-in- Publication Data, 2013. Sanger, John Markoff y David E. «In a Computer Worm, a Possible Biblical Clue.» New York Times, 29 de Septiembre de 2010. Security, Institute for Science and International. "Iran's Nuclear Program: Expanding the Nuclear Fuel Cycle; Illicit Procurement,". www.isisnucleariran.org., 2004. Society, Iran Chamber. iranchamber.com. 04 de Abril de 2017. http://www.iranchamber.com/history/coup53/coup53p1.php. Statement by the Iranian Government and Visiting EU Foreign Ministers. «The International Atomic Energy Agency.» The International Atomic Energy Agency. 21 de Octubre de 2003. www.iaea.org. Stricker, David Albright and Andrea. «Iran’s Nuclear Program.» 2015. Stricker, David Albright and Andrea. Iran’s Nuclear Program. Washington D.C.: United States Institute of Peace, 2015. Studies, The International Institute for Strategic. Iran's Strategic Weapons Programmes: A Net Assessment . London: A Net Assessment, 2005 Tirone, Jonathan. «bloomberg.com.» bloomberg.com. 03 de Feb de 2017. https://www.bloomberg.com/quicktake/irans-uranium-enrichment. Vargas Hernández, José Guadalupe. «El realismo y Neorrealismo estructural.» Estudios Politicos, 2009: 113- 124. |
dc.source.instname.spa.fl_str_mv |
instname:Universidad del Rosario |
dc.source.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional EdocUR |
bitstream.url.fl_str_mv |
https://repository.urosario.edu.co/bitstreams/26f0c3dd-32bf-4780-ac33-0562c8c69c61/download https://repository.urosario.edu.co/bitstreams/347a7c58-c48a-495a-8d52-b031d37fd5f7/download https://repository.urosario.edu.co/bitstreams/e2a410dd-a9b7-4ee8-b193-e82944b906cb/download https://repository.urosario.edu.co/bitstreams/bd0183d4-b1ce-4b9e-abf0-6d875d01ab37/download |
bitstream.checksum.fl_str_mv |
a3cfdd3fc9a3ebdfde04a920821c6bdd fab9d9ed61d64f6ac005dee3306ae77e a26366592f5ad41d068ad23dcfc1a5e8 66caa6d98b59f23250f39c7d4ad046b4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional EdocUR |
repository.mail.fl_str_mv |
edocur@urosario.edu.co |
_version_ |
1814167427955556352 |
spelling |
Torrijos, Vicente17633817600Gomez Llinas, Daniel AlejandroInternacionalista5cdcaae3-8bdd-42fa-ab09-2a248a693d4a-12017-08-23T12:41:32Z2017-08-23T12:41:32Z2017-07-042017La presente investigación realiza un análisis del caso Stuxnet, las implicaciones en seguridad que trae consigo el uso del ciberataque como un medio para alterar o cambiar las relaciones de poder entre los Estados. Se examina bajo la teoría del realismo estructuralista de Kenneth Waltz, el cual expone acerca de las dinámicas al interior de la estructura del sistema internacional y los constreñimientos que están sujetos a ella. Los Estados están interesados principalmente en su seguridad con el objetivo de sobrevivir y ello puede dirigir sus intereses para generar acciones que lo sostengan y aminore el riesgo o amenaza. El ciberataque Stuxnet responde a esta teoría como un medio por parte de Israel para deteriorar las capacidades nucleares de Irán, y reducir su rol en las relaciones de poder tanto en la región como en el ámbito internacional, además de contribuir a su propia supervivencia dependiente en el ámbito de la seguridad.The following investigation performs an insight of the Virus Stuxnet and its implications on security that follow with its use, as a means to alter or change the power relations between states. This is done using the theory of Structural Realism from Kenneth Waltz, which talks about the dynamics inside the international system and its constraints that are subject to it. States are interested primarily in their safety with the porpoise of survival and that may direct the rest of its interests upon actions to sustain it and lower the risk or threat. The Ciberattack of Stuxnet responds to this theory as a means by Israel to impair the nuclear capabilities of Iran, and reduce its role on the power relations both in the region and in the international atmosphere, as well contribute to its own survival dependent in the field of securityVICENTRE TORRIJOS, FACULTAD DE RELACIONES INTERNACIONALES UNIVERSIDAD DEL ROSARIOapplication/pdfhttps://doi.org/10.48713/10336_13705 http://repository.urosario.edu.co/handle/10336/13705spaUniversidad del RosarioFacultad de Relaciones InternacionalesRelaciones InternacionalesAbierto (Texto completo)Atribución-NoComercial-SinDerivadas 2.5 ColombiaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://purl.org/coar/access_right/c_abf2Agency, International Atomic Energy. Nuclear Research Reactors in the World, Research Reactor Details- ENTC MNSR. 01 de Enero de 2011. www.iaea.org (último acceso: 25 de Mayo de 2017).Agency, The International Atomic Energy. Implementation of the NPT Safeguards Agreement in the Islamic Republic of Iran. Board of Governors Resolution, 2003.Borger, Julian. «"International Diplomats to Visit Tehran to Deliver Nuclear Ultimatum,".» The Guardian, 14 de Junio de 2008.Bowley, Graham. «"Despite Call to Halt, Iran Says It Will Continue Its Nuclear Program,".» The New York Times, 31 de Julio de 2008.Broad, William J. «Reports Suggests Problems with Iran's Nuclear Efforts.» New York Times, 23 de Noviembre de 2010.«Worm was perfect for Sabotaging Centrifuges.» New York Times, 18 de Noviembre de 2010.Busch, Nathan E. «No End in Sight: The Continuing Menace of Nuclear Proliferation.» The University Press of Kentucky, 2004: 265.Council, United Nations Security. Resolution 1696. United Nations Security Council , 2006.Dobbs, R. Jeffrey Smith and Michael. «"Russia Promised to Sell Centrifuge Plant to Iran; Bomb Grade Uranium Could be Made There,".» The Washington Post, 29 de Abril de 1995.Galindo, Francisco. El Conflicto en Oriente Medio, quinta sesion. Bogota D.C., 20 de Abril de 2017.Galindo, Francisco. El Conflicto en oriente medio, septima sesion. Bogota D.C., 20 de Abril de 2017.Galindo, Francisco, entrevista de Daniel Gomez. Hezbollah para la seguridad de Israel (24 de Abril de 2017).Gamero-Garrido, Alexander. Cyber Conflicts in International Relations:. Boston Massachusetts: Massachusetts Institute of Technology, 2007.General, Director. "Implementation of the NPT Safeguards Agreement and Relevant Provisions of Security Council Resolutions 1737 (2006) and 1747 (2007) in the Islamic Republic of Iran,". International Atomic Energy Agency, 2007.Healey, Jason. A Fierce Domain: Conflict in Cyberspace, 1986 To 2012. Atlantic Council: Cyber Conflict Studies Association, 2013.Hernández, Senny. «La teoría del realismo estructuralista y las interacciones entre los estados en el escenario internacional.» Revista Venezolana de Análisis de Coyuntura, 2008: 13- 29.Hoge, Warren. «"Text on Iran's Nuclear Work is Under Study by the UN Council".» The New York Times, 15 de Marzo` de 2006.Horin, Yoav Ben-. Israels Strategic Doctrine. Santa Monica CA.: Rand Corporation, 1981.infobae. Acuerdos de Oslo: el mayor éxito y la gran decepción de Shimon Peres. Obtenido de Acuerdos de Oslo: el mayor éxito y la gran decepción de Shimon Peres:. 28 de Septiembre de 2016. http://www.infobae.com/america/mundo/2016/09/28/israelpalestina- acuerdos-de-oslo-el-mayor-exito-y-la-gran-decepcion-de-shimon-peres-yasserarafat- bill-clinton/ (último acceso: 20 de Marzo de 2017).Initiative, Nuclear Threat. nti.org. 2017. http://www.nti.org/learn/countries/iran/nuclear/.Joseph Cirincione, Jon Wolfsthal and Miriam Rajkumar. «"Iran," in Deadly Arsenals: Nuclear, Biological, and Chemical Threats.» Carnegie Endowment for International Peace, 2005: 303.Karimi, Nasser. «"President: Secret Centrifuge is Operational - Iran's New Nuke Tests," .» The Daily Telegraph, 19 de Abril de 2006.Libicki, Martin C. «The Convergence of Information Warfare.» Strategic Studies Quarterly, 2017: 49- 65.McMillan, Robert. Computerworld.com. 14 de Septiembre de 2010. http://www.computerworld.com/article/2515570/network-security/siemens--stuxnetworm- hit-industrial-systems.html.Mearsheimer, John. «Structural Realism.» De John Mearsheimer, 71- 88. 2006.Media, Roger A. Lee and History Guy. historyguy.com. 15 de 11 de 2012. http://www.historyguy.com/arab_israeli_wars.html.Murchu, Liam O. «Symantec.com.» Symantec.com. 14 de Septiembre de 2010. https://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-dayvulnerabilities.Nagesh, Gauthamn. «Thehill.com.» Thehill.com. 29 de Noviembre de 2010. http://thehill.com/blogs/hillicon-valley/technology/130965-iran-says-stuxnet-damagedits- nuclear-program.Nikki R. Keddie, Traductor Joan Trejo. Las Raices del Iran Moderno. Bogota: Norma, 2007 .Penketh, Anne. «"Iran in Showdown with EU Over its Nuclear Ambitions".» The Independent, 1 de Agosto de 2005.Pinto, Maria Angelica Maza. Implicaciones del Programa Nuclear Irani (2005- 2012) Para La Seguridad de Israel. Bogota D.C.: Universidad del Rosario, 2014.Rohozinski, James P. Farwell & Rafal. «Stuxnet and the Future of Cyber War.» Survival, 28 Jan 2011: 23-40.Rosenzweig, Paul. Cyber Warfare How Conflicts in Cyberspace are Challenging America and Changing the World. Santa Barbara California: Library of Congress Cataloging-in- Publication Data, 2013.Sanger, John Markoff y David E. «In a Computer Worm, a Possible Biblical Clue.» New York Times, 29 de Septiembre de 2010.Security, Institute for Science and International. "Iran's Nuclear Program: Expanding the Nuclear Fuel Cycle; Illicit Procurement,". www.isisnucleariran.org., 2004.Society, Iran Chamber. iranchamber.com. 04 de Abril de 2017. http://www.iranchamber.com/history/coup53/coup53p1.php.Statement by the Iranian Government and Visiting EU Foreign Ministers. «The International Atomic Energy Agency.» The International Atomic Energy Agency. 21 de Octubre de 2003. www.iaea.org.Stricker, David Albright and Andrea. «Iran’s Nuclear Program.» 2015.Stricker, David Albright and Andrea. Iran’s Nuclear Program. Washington D.C.: United States Institute of Peace, 2015.Studies, The International Institute for Strategic. Iran's Strategic Weapons Programmes: A Net Assessment . London: A Net Assessment, 2005Tirone, Jonathan. «bloomberg.com.» bloomberg.com. 03 de Feb de 2017. https://www.bloomberg.com/quicktake/irans-uranium-enrichment.Vargas Hernández, José Guadalupe. «El realismo y Neorrealismo estructural.» Estudios Politicos, 2009: 113- 124.instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURCiberataqueSeguridadSupervivenciaRelaciones de poderRealismo estructuralRelaciones internacionales327600CyberattackSecuritySurvivalPower relationsStructural realismRelaciones internacionalesSeguridad nacionalDelitos por computadorAnálisis del ciberataque para la seguridad de los estados y su incidencia en la transformación del status quo: Stuxnet el virus informáticobachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALGomezLlinas-DanielAlejandro-2017.pdfGomezLlinas-DanielAlejandro-2017.pdfTrabajo de Grado, Análisis de Caso Stuxnetapplication/pdf186041https://repository.urosario.edu.co/bitstreams/26f0c3dd-32bf-4780-ac33-0562c8c69c61/downloada3cfdd3fc9a3ebdfde04a920821c6bddMD55LICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/347a7c58-c48a-495a-8d52-b031d37fd5f7/downloadfab9d9ed61d64f6ac005dee3306ae77eMD56TEXTGomezLlinas-DanielAlejandro-2017.pdf.txtGomezLlinas-DanielAlejandro-2017.pdf.txtExtracted texttext/plain78549https://repository.urosario.edu.co/bitstreams/e2a410dd-a9b7-4ee8-b193-e82944b906cb/downloada26366592f5ad41d068ad23dcfc1a5e8MD57THUMBNAILGomezLlinas-DanielAlejandro-2017.pdf.jpgGomezLlinas-DanielAlejandro-2017.pdf.jpgGenerated Thumbnailimage/jpeg1379https://repository.urosario.edu.co/bitstreams/bd0183d4-b1ce-4b9e-abf0-6d875d01ab37/download66caa6d98b59f23250f39c7d4ad046b4MD5810336/13705oai:repository.urosario.edu.co:10336/137052021-06-03 00:48:19.2https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4gCgpQQVJHUkFGTzogRW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGnDs24sIEVMIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgeSBzYWxkcsOhIGVuIGRlZmVuc2EgZGUgbG9zIGRlcmVjaG9zIGFxdcOtIGF1dG9yaXphZG9zOyBwYXJhIHRvZG9zIGxvcyBlZmVjdG9zIGxhIHVuaXZlcnNpZGFkIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuIAoKRUwgQVVUT1IsIGF1dG9yaXphIGEgTEEgVU5JVkVSU0lEQUQgREVMIFJPU0FSSU8sICBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBhbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCAgdXRpbGljZSB5IHVzZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuLgoKLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0KClBPTElUSUNBIERFIFRSQVRBTUlFTlRPIERFIERBVE9TIFBFUlNPTkFMRVMuIERlY2xhcm8gcXVlIGF1dG9yaXpvIHByZXZpYSB5IGRlIGZvcm1hIGluZm9ybWFkYSBlbCB0cmF0YW1pZW50byBkZSBtaXMgZGF0b3MgcGVyc29uYWxlcyBwb3IgcGFydGUgZGUgTEEgVU5JVkVSU0lEQUQgREVMIFJPU0FSSU8gIHBhcmEgZmluZXMgYWNhZMOpbWljb3MgeSBlbiBhcGxpY2FjacOzbiBkZSBjb252ZW5pb3MgY29uIHRlcmNlcm9zIG8gc2VydmljaW9zIGNvbmV4b3MgY29uIGFjdGl2aWRhZGVzIHByb3BpYXMgZGUgbGEgYWNhZGVtaWEsIGNvbiBlc3RyaWN0byBjdW1wbGltaWVudG8gZGUgbG9zIHByaW5jaXBpb3MgZGUgbGV5LiBQYXJhIGVsIGNvcnJlY3RvIGVqZXJjaWNpbyBkZSBtaSBkZXJlY2hvIGRlIGhhYmVhcyBkYXRhICBjdWVudG8gY29uIGxhIGN1ZW50YSBkZSBjb3JyZW8gaGFiZWFzZGF0YUB1cm9zYXJpby5lZHUuY28sIGRvbmRlIHByZXZpYSBpZGVudGlmaWNhY2nDs24gIHBvZHLDqSBzb2xpY2l0YXIgbGEgY29uc3VsdGEsIGNvcnJlY2Npw7NuIHkgc3VwcmVzacOzbiBkZSBtaXMgZGF0b3MuCgo= |