SecCode/Rust

Actividad: Fallos Históricos de Software

El propósito de esta actividad es desarrollar la capacidad de investigación rápida asistida por IA y el análisis crítico de la seguridad del software.

La actividad se realizará en equipos de dos personas. El profesor designará a cada equipo uno de los siguientes temas:

  1. Gangnam Style YouTube Counter Overflow
  2. Y2K Bug
  3. Intel Pentium FDIV Bug
  4. Heartbleed Vulnerability
  5. Morris Worm
  6. CrowdStrike Falcon Sensor Outage
  7. Patriot Missile Time Truncation Error
  8. Ariane 5 Flight 501 Explosion
  9. Therac-25 Radiation Overdoses

Usando el chatbot de IA generativa que prefieran (ChatGPT, Gemini, Copilot, DeepSeek, etc.) deben obtener la siguiente información en máximo 20 minutos:

Concepto Descripción
Nombre Indicar el nombre oficial del bug o vulnerabilidad asignada.
Fecha Determinar la fecha o año clave en que ocurrió el fallo.
Descripción Proveer una explicación breve y técnica sobre el mecanismo del fallo o la vulnerabilidad.
Lenguaje Identificar el lenguaje de programación principal donde residía el error (por ejemplo: C, Ada, etc.).
Costo Establecer una estimación del costo total en Dólares Americanos (USD), incluyendo tanto costos directos como indirectos, causados por el problema.
Pérdidas humanas Determinar si hubo pérdidas humanas directas como resultado del error y, de ser afirmativo, indicar el número.
Prevención con Rust Realizar un análisis crítico argumentando si el error se pudo haber prevenido si el programa se hubiera escrito en Rust. La respuesta debe justificar esta capacidad de prevención (o la falta de ella) con base en las garantías de seguridad que ofrece el lenguaje de programación Rust.

Cada equipo, utilizando el software de presentación de su elección (PowerPoint, Keynote, Google Slides, etc.), expondrá en tres minutos los resultados de su investigación al resto del grupo.