Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Objetivos
• Antecedentes / Escenario
Los gobiernos, las empresas y los usuarios individuales cada vez son más propensos a ser víctimas
de ciberataques y los expertos predicen que en el futuro probablemente haya más ataques. La
educación en ciberseguridad es la máxima prioridad internacional ya que los incidentes de alto nivel
relacionados con ciberseguridad aumentan los temores de que los ataques puedan amenazar a la
economía global. El Centro de Estudios Estratégicos e Internacionales estima que el costo del
ciberdelito para la economía global supera los USD 400 000 millones al año y que, solo en
Estados Unidos, 3000 empresas sufrieron ataques en sus sistemas en el año 2013. En esta práctica
de laboratorio estudiarán cuatro ciberataques de alto perfil y se prepararán para analizar el quién,
qué, por qué y cómo de cada ataque.
• Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet
• Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que se
mencionan a continuación. En su búsqueda probablemente encuentren varios resultados que
pueden ser desde noticias hasta artículos técnicos.
El virus Stuxnet
Hack a la Sony Pictures Entertainment
• Lean los artículos que encontraron en sus búsquedas del paso 1a y prepárense para analizar y
compartir sus búsquedas con respecto al quién, qué, cuándo, dónde y por qué de cada ataque.
Seleccionen uno de los ciberataques de alto perfil del paso 1a y redacten un análisis del ataque
en el que se incluyan respuestas para las siguientes preguntas.
• ¿Quiénes fueron las víctimas de los ataques?
Stuxnet apunta a los sistemas SCADA y se cree que es responsable de causar daños sustanciales al
programa nuclear de Irán. Indonesia e India también tienen un gran impacto durante este ataque. Los
detalles de los países víctimas según Wikipedia se enumeran en esta tabla a continuación:
el dominio behpajooh
Se utilizó un gusano Stunex para apuntar a un modelo específico de siemens plc responsable de
controlar las centrífugas en instalaciones de uranio/plantas de enriquecimiento. El gusano obtuvo
acceso a las instalaciones a través de unidades USB infectadas llevadas por los proveedores
que acceden a las plantas. una vez infectado, el gusano registró la actividad del monitor de la
computadora con el fin de mostrar los datos capturados como estadísticas en tiempo real y
anular el sistema de detección de fallas plc a mal funcionamiento y dar lugar a daños a las
centrífugas
stunex fue descubierta por la compañia de bielorrusa virus blokada 17 junio 2010
• ¿Qué motivó a los atacantes en este caso? ¿Qué esperaban lograr?
Según informes,podrían creer que el atacante era el gobierno israelí y el gobierno de los Estados
Unidos, ya que son super-nación. Creen que esos países son corresponsales en ese ataque que
pudo haber estado apuntando a la "infraestructura de alto valor" en Irán. Y algunos especularon
que el Mossad también estaba involucrado
• ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema, etc.)
daños
Interrumpir las instalaciones nucleares de Natanz por la fuerza un cambio en la velocidad del
rotor de la centrífuga y destruirlo (daño físico)