Está en la página 1de 12

Universidad Nacional Autónoma

de Honduras
Facultad de Ingeniería
Departamento de Ingeniería en Sistemas
Seguridad informática – IS811
Tarea 1.1 – I Parcial

Alumno: David Enrique Rovelo Aguilar

Número de Cuenta: 20131000316

Catedrático: Rafael Edgardo Díaz Del Valle Oliva

Sección: 2000

Ciudad Universitaria, Tegucigalpa M.D.C., 25 de septiembre de 2020

I
Índice

1. Introducción

2. Problema

3. Objetivos

3.1. Objetivo general

3.2. Objetivos específicos

4. Marco de Referencia

4.1. Marco conceptual o teórico

5. Variables

5.1. Variables de estudio

6. Diseño de la Investigación

6.1. Estrategia

6.2. Plan de análisis

7. Diagnóstico

7.1. Situación actual

7.2. Interpretación de los resultados

8. Propuestas o conclusiones

9. Referencias

II
Introducción

En la presente investigación hablaremos acerca del virus Stuxnet y el paso que fue dejando

por la historia de la seguridad, es un virus bastante peculiar que surgió por el año 2010 y

causo una gran conmoción en el mundo de la informática y en el mundo en general por la

manera en la que funcionaba.

3
Problema

Al momento de hablar acerca de este virus y su historia encontramos varias variables, lugares

afectados y maneras de encarar el problema o reconocer el problema, ya que era una situación

Nunca antes vista por la manera en la que hacía que las maquinas que destruyeran a si mismas

ya que las reprogramaba, el problema real es que era las maquinas que controlaban unas

centrifugas en una planta nuclear, en la cual todo operaba de manera “normal” ya que estuvo

aproximadamente un mes recopilando datos para al momento de realizar su ataque los datos

que se mostraran a los trabajadores de la planta fueran normales, mientras el reprogramaba las

maquinas para que dejaran de funcionar y posteriormente se destruyeran a si mismas.

4
Objetivos

Objetivo general:

Dar a conocer la historia y la manera en la que operaba el virus desde una perspectiva

investigativa de cuales fueron los acontecimientos que se fueron dando.

Objetivo específico:

Explicar todos los aspectos de la manera que operaba el virus, la manera en la que fue

introducido al sistema, como paso la seguridad del sistema sin que fuera notado y cuales

fueron las consecuencias de el mismo.

5
Marco teórico

En primer lugar, explicaremos que tipo de virus es el Stuxnet, que es de tipo gusano son los virus

que se reproduce a si mismo de manera que va transmitiéndose entre todas las maquinas

conectadas a una misma red y ya que no era detectado por la seguridad de los sistemas, tenia

camino libre para propagarse. Definido el tipo de virus que era podemos hablar de como fue

introducido al sistema, ya que estamos hablando que la situación fue en una planta nuclear

podemos saber que la seguridad era alta al momento de intentar realizar un fraude en las

conexiones inalámbricas , entonces este fue un error de capa 8 como dicen o en otras palabras un

error de humano ya que el virus fue introducido por medio de una memoria USB y de impresoras

conectadas a una red que tenia mas permisos que la primera, el virus se propago por todo el

sistema sin ser detectado ya que tenia una firma digital que hacia parecer que era un programa

completamente legal, cuando logro entrar a todo el sistema buscaba un componente especifico

que era el que controlaba las centrifugas, en las maquinas que no tenían ese componente

electrónico.

6
Variables de estudio

Stuxnet ,Virus de gusano, ciberseguridad, Windows, planta nuclear.

7
Diseño de la investigación

Estrategia: Se recopilarán datos o información por internet, fundamentándonos en

fuentes confiable. Se optando por un diseño de investigación no experimental,

describiendo de esta forma datos descriptivos explicando a detalle el funcionamiento del

virus Stuxnet, ampliando información relevante en esta investigación para su mayor

comprensión.

Plan de análisis:

Observe que es un virus extremadamente bien diseñado con un plan específico,

realmente es algo que es preocupante para todo el mundo, aunque sea algo de hace

algunos años, podemos ver que por los intereses económicos o partidarios de los partidos

se pueden llegar a guerras cibernéticas de manera fría, ¿Por qué fría? Por que

probablemente sin llegar a darnos cuenta las potencias mundiales están luchando entre si

más que de una manera económica como podemos ver a Estados Unidos con China , o

Estados unidos baneando a Huawei del país, es una situación bastante compleja en la cual

no estamos al tanto de todo lo que sucede, podemos decir que probablemente la planta

nuclear fue un situación similar ya que fue en irán y también afecto una planta rusa en la

misma época ( esta información no es confirmada por la planta ya que no es mencionada,

pero fue mencionada a la empresa de seguridad llamada Kaspersky), mirando todos estos

factores y la manera en la que el virus funciono , que su propósito no era otro que dañar a

la planta de manera que no supieran que era lo que pasaba, esto puso en alerta a todos los

demás países ya que era la primera vez que un virus lograba destruir componentes y era

algo que desconcertaba y cambiaba las reglas de el juego como menciona el jefe del

8
Centro de Ciberseguridad del Departamento de Seguridad Nacional de EE. UU. Es la

primera herramienta en la cual podríamos decir que puede ser usada en una guerra

cibernética.

9
Diagnostico
Situación actual:

En la actualidad no ha pasado otro evento de esa misma magnitud, por que en teoría hay mas

personas que están especializándose en el área ya que cada día hay mas vulnerabilidades que

no han salido a la luz o que no han sido aprovechadas por personas que se dedican a hacer ese

tipo de fechorías. Al momento de pasar los años vivimos en un mundo mucho mas

interconectado y dependiendo mas de los sistemas informáticos y aplicaciones que nos ayudan

a realizar las tareas de una manera más fácil y práctica, eso conlleva a que hay mas

probabilidades de fallas de seguridad o maneras en las cuales pueden ser dañadas nuestras

vidas o nuestros dispositivos, y esto no es algo malo ya que así como hay mucha gente

queriendo realizar un trabajo inescrupuloso hay muchísima gente que se dedica a tratar las

fallas de seguridad y intentar descubrirlas antes de que lo hagan las personas que lo harán por

realizar actos ilícitos.

Interpretación de los resultados

Fue un virus que llego de manera inesperada y puso al mundo de cabeza logrando algo que

otro no había hecho hasta el momento, enseño que habían maneras de vulnerar los sistemas

con maneras que aún no se habían previsto atacando de manera sigilosa y mostrando datos

falsos en las pantallas para hacer creer al personal que no estaba pasando nada, pero se dieron

a cuenta a tiempo para evitar que pasara una catástrofe.

10
Conclusiones

Podemos concluir que el mundo de la seguridad sumamente complejo y amplio ya que cada

día van saliendo nuevas fallas de seguridad en los diferentes ambientes que utilizamos el día a

día y que van siendo arreglados pero es algo muy complejo y lleva tiempo , aparte que a

medida que se avanza hay nuevos malware que llegan a cambiar la manera en la que se

utilizan ciertos dispositivos o que funcionan ciertos sistemas de seguridad y una de ellas son

los ransomware.

11
Referencias

 Dorothy E. Denning. (2012). Stuxnet: What Has Changed? . 20 de octubre 2020, de mdpi
Recuperado de https://www.mdpi.com/1999-5903/4/3/672/htm
 Aleksandr Matrosov, Eugene Rodionov, David Harley, Juraj Malcho. (20 Oct 2010). Stuxnet
Under the Microscope: Revision 1.11. 20 de octubre 2020, de esetnod32 Recuperado de
https://www.esetnod32.ru/company/viruslab/analytics/doc/Stuxnet_Under_the_Microscop
e.pdf

12

También podría gustarte