Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Universidad Nacional Autónoma de Honduras: Facultad de Ingeniería
Universidad Nacional Autónoma de Honduras: Facultad de Ingeniería
de Honduras
Facultad de Ingeniería
Departamento de Ingeniería en Sistemas
Seguridad informática – IS811
Tarea 1.1 – I Parcial
Sección: 2000
I
Índice
1. Introducción
2. Problema
3. Objetivos
4. Marco de Referencia
5. Variables
6. Diseño de la Investigación
6.1. Estrategia
7. Diagnóstico
8. Propuestas o conclusiones
9. Referencias
II
Introducción
En la presente investigación hablaremos acerca del virus Stuxnet y el paso que fue dejando
por la historia de la seguridad, es un virus bastante peculiar que surgió por el año 2010 y
3
Problema
Al momento de hablar acerca de este virus y su historia encontramos varias variables, lugares
afectados y maneras de encarar el problema o reconocer el problema, ya que era una situación
Nunca antes vista por la manera en la que hacía que las maquinas que destruyeran a si mismas
ya que las reprogramaba, el problema real es que era las maquinas que controlaban unas
centrifugas en una planta nuclear, en la cual todo operaba de manera “normal” ya que estuvo
aproximadamente un mes recopilando datos para al momento de realizar su ataque los datos
que se mostraran a los trabajadores de la planta fueran normales, mientras el reprogramaba las
4
Objetivos
Objetivo general:
Dar a conocer la historia y la manera en la que operaba el virus desde una perspectiva
Objetivo específico:
Explicar todos los aspectos de la manera que operaba el virus, la manera en la que fue
introducido al sistema, como paso la seguridad del sistema sin que fuera notado y cuales
5
Marco teórico
En primer lugar, explicaremos que tipo de virus es el Stuxnet, que es de tipo gusano son los virus
que se reproduce a si mismo de manera que va transmitiéndose entre todas las maquinas
conectadas a una misma red y ya que no era detectado por la seguridad de los sistemas, tenia
camino libre para propagarse. Definido el tipo de virus que era podemos hablar de como fue
introducido al sistema, ya que estamos hablando que la situación fue en una planta nuclear
podemos saber que la seguridad era alta al momento de intentar realizar un fraude en las
conexiones inalámbricas , entonces este fue un error de capa 8 como dicen o en otras palabras un
error de humano ya que el virus fue introducido por medio de una memoria USB y de impresoras
conectadas a una red que tenia mas permisos que la primera, el virus se propago por todo el
sistema sin ser detectado ya que tenia una firma digital que hacia parecer que era un programa
completamente legal, cuando logro entrar a todo el sistema buscaba un componente especifico
que era el que controlaba las centrifugas, en las maquinas que no tenían ese componente
electrónico.
6
Variables de estudio
7
Diseño de la investigación
comprensión.
Plan de análisis:
realmente es algo que es preocupante para todo el mundo, aunque sea algo de hace
algunos años, podemos ver que por los intereses económicos o partidarios de los partidos
se pueden llegar a guerras cibernéticas de manera fría, ¿Por qué fría? Por que
probablemente sin llegar a darnos cuenta las potencias mundiales están luchando entre si
más que de una manera económica como podemos ver a Estados Unidos con China , o
Estados unidos baneando a Huawei del país, es una situación bastante compleja en la cual
no estamos al tanto de todo lo que sucede, podemos decir que probablemente la planta
nuclear fue un situación similar ya que fue en irán y también afecto una planta rusa en la
pero fue mencionada a la empresa de seguridad llamada Kaspersky), mirando todos estos
factores y la manera en la que el virus funciono , que su propósito no era otro que dañar a
la planta de manera que no supieran que era lo que pasaba, esto puso en alerta a todos los
demás países ya que era la primera vez que un virus lograba destruir componentes y era
algo que desconcertaba y cambiaba las reglas de el juego como menciona el jefe del
8
Centro de Ciberseguridad del Departamento de Seguridad Nacional de EE. UU. Es la
primera herramienta en la cual podríamos decir que puede ser usada en una guerra
cibernética.
9
Diagnostico
Situación actual:
En la actualidad no ha pasado otro evento de esa misma magnitud, por que en teoría hay mas
personas que están especializándose en el área ya que cada día hay mas vulnerabilidades que
no han salido a la luz o que no han sido aprovechadas por personas que se dedican a hacer ese
tipo de fechorías. Al momento de pasar los años vivimos en un mundo mucho mas
interconectado y dependiendo mas de los sistemas informáticos y aplicaciones que nos ayudan
a realizar las tareas de una manera más fácil y práctica, eso conlleva a que hay mas
probabilidades de fallas de seguridad o maneras en las cuales pueden ser dañadas nuestras
vidas o nuestros dispositivos, y esto no es algo malo ya que así como hay mucha gente
queriendo realizar un trabajo inescrupuloso hay muchísima gente que se dedica a tratar las
fallas de seguridad y intentar descubrirlas antes de que lo hagan las personas que lo harán por
Fue un virus que llego de manera inesperada y puso al mundo de cabeza logrando algo que
otro no había hecho hasta el momento, enseño que habían maneras de vulnerar los sistemas
con maneras que aún no se habían previsto atacando de manera sigilosa y mostrando datos
falsos en las pantallas para hacer creer al personal que no estaba pasando nada, pero se dieron
10
Conclusiones
Podemos concluir que el mundo de la seguridad sumamente complejo y amplio ya que cada
día van saliendo nuevas fallas de seguridad en los diferentes ambientes que utilizamos el día a
día y que van siendo arreglados pero es algo muy complejo y lleva tiempo , aparte que a
medida que se avanza hay nuevos malware que llegan a cambiar la manera en la que se
utilizan ciertos dispositivos o que funcionan ciertos sistemas de seguridad y una de ellas son
los ransomware.
11
Referencias
Dorothy E. Denning. (2012). Stuxnet: What Has Changed? . 20 de octubre 2020, de mdpi
Recuperado de https://www.mdpi.com/1999-5903/4/3/672/htm
Aleksandr Matrosov, Eugene Rodionov, David Harley, Juraj Malcho. (20 Oct 2010). Stuxnet
Under the Microscope: Revision 1.11. 20 de octubre 2020, de esetnod32 Recuperado de
https://www.esetnod32.ru/company/viruslab/analytics/doc/Stuxnet_Under_the_Microscop
e.pdf
12