Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CUENTA: 20161930074
SECCION: 2000
INTRODUCCION .......................................................................................................................... 1
OBJETIVOS ................................................................................................................................... 2
CONCLUSIONES .......................................................................................................................... 8
BIBLIOGRAFIA ............................................................................................................................ 9
INTRODUCCION
gusano informático que no tomó solo el control de una PC si no la de una gran cantidad de
máquinas que participaban en la producción de materiales nucleares a las cuales les dio
El primer gran ataque de la historia que realmente levantó todas las alarmas a nivel
como el caso de una vulnerabilidad de día cero (ataque día cero) es decir un error de
Demostraremos la manera en que este virus informático llega y se expande a través de la red,
invención y cuál fue su objetivo, que daños causo, como se infiltro y cuáles fueron las razones
1
OBJETIVOS
Objetivo General:
➢ Conocer el virus STUXNET, su historia, la forma en la que evolucionó y comomarco
Objetivos Específicos:
➢ Conocer de qué manera se originó STUXNET y a su vez como afectó a las
industrias nucleares.
2
Marco Teórico
Virus STUXNET
El virus STUTNEX se originó en el año 2010, fue descubierto por VirusBlokAda, una
empresa de seguridad ubicada en Bielorrusia, es el primer virus gusano conocido que espía y
eficaz como inquietante, pues su ataque puede llegar a ser devastador y su atacante
absolutamente anónimo.
Se trata del primer virus computacional creado para atacar físicamente un objetivo, Israel
lo habría utilizado para atacar las estaciones nucleares en Irán, Stuxnet tomo el mando de
software que controla la central atómica y modifico la velocidad de rotación centrifuga para
funcionaba con normalidad y así los operadores de la central jamás sospecharan de lo que
agencia de energía atómica que señalan que entre fines de 2009 y comienzos de 2010 Irán
obviamente Stuxnet.
infectaban por vulnerabilidades de día cero, sino que la infección y la distribución del
malware estaba completamente en manos del propio gusano. Tras analizar más de 2000
archivos diferentes infectados por el gusano Stuxnet recogidos durante más de dos años,
3
Kaspersky Labs ha conseguido identificar a los principales objetivos a los que iba dirigido
La primera versión de Stuxnet tenía como objetivo los controladores industriales Siemens
S7- 417, los encargados de controlar las válvulas y sensores de presión de las
para el software de Siemens. Por fuera parecía normal, pero explotaba algunos fallos para
La infección de esos controladores fue muy poco glamurosa, alguien tuvo que abrir
guardado en uno de los portátiles que se usaban para configurar los sistemas. Stuxnet no tenía
tomaba el control del sistema, pero de forma muy discreta. Reemplazaba las funciones del
sistema que permitían al código legítimo acceder a las lecturas de los sensores, y después
dejaba que todo se ejecutase normalmente como si no pasara nada. (Julian, 2013)
perdieron el acceso directo a los sistemas de la central, así que tuvieron que inventar otro
método para infiltrarse. Usando cuatro vulnerabilidades del día cero Stuxnet infectaba
unidades USB para transmitirse de un ordenador a otro. Además, usaba una vulnerabilidad en
4
el sistema RPC de windows para infectar a los ordenadores de una misma red privada
Y por si esas cuatro vulnerabilidades fueran pocas, Stuxnet también había sido firmado
con certificados digitales robados. De esta forma, Windows lo detectaba como un driver
Además, Stuxnet se comunicaba a través de la red para sincronizar los ataques en varios
La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de
prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la
Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran
en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo. Kaspersky
concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana",
convirtiendo a Irán en el primer objetivo de una guerra cibernética real. (Julian, 2013)
de uranio para fábricas nucleares. Una vez que el gusano infectaba sus principales objetivos
se esperaba obtener información clasificada de estas empresas a la vez que distribuirse a sus
principales proveedores y clientes para continuar con el espionaje a gran escala. (Ruben,
2014)
5
Se dice que Stuxnet programo las centrifugadoras para que se autodestruyeran, pero esto
no fue así. Esta propicio que las maquinas se dañaran haciendo cambios periódicos en las
centrifugas provocando fallos que se tuviera que hacer cambios frecuentes. De esta manera
lograba tener a los ingenieros frustrados buscando el motivo de la alta tasa de error,
programa nuclear de Natanz de Irán en una memoria USB infectada. Alguien habría tenido
que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así
El gusano se propagó
SCADA específicos, el cual era capaz de reprogramar los dispositivos. (Robert, 2017)
tomando el control de las máquinas. Stuxnet llevó a cabo dos ataques diferentes. En primer
lugar, hizo que las centrifugadoras giraran peligrosamente rápido, durante unos 15 minutos,
6
las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante
Lo que ya era un secreto a voces trascendió a los medios. Efectivamente, no pasó mucho
tiempo hasta que diversos periódicos y medios de comunicación, como el diario New York
Times, publicasen artículos sumamente polémicos en el que afirmaban que, según fuentes
confidenciales, el virus había sido desarrollado de forma conjunta por los Gobiernos de
Estados Unidos e Israel, como parte de una operación secreta llamada Juegos Olímpicos.
(Gustavo, 2018)
consensuada. Por una parte, su acción disuadió a Israel de un ataque aéreo sobre Irán,
también retrasó el programa iraní al menos de seis meses a dos años, ganando tiempo para
parte de Irán, ya que este se vio asediado políticamente y su orgullo le hizo autoconvencerse
de que tenía que hacer frente a esta nueva guerra digital y culminar sus planes nucleares.
(Gustavo, 2018)
Lo innegable es que Stuxnet inaugura una nueva era que redefine el concepto de guerra.
Nos movemos por terrenos difusos y altamente peligrosos, donde una nación puede atacar a
7
CONCLUSIONES
➢ Stuxnet nos da una idea de la peligrosidad que puede suponer el malware y del poco control que
➢ El virus no fue tan perjudicial a nivel global pues hasta no encontrar su objetivo no fue
peligroso. Pero una vez que encontró lo queestaba buscando, se insertó en los PLC para poder
➢ El virus permaneció latente durante casi un mes después de infectar el PLC de las
máquinas. En ese tiempo observó cómo opera el sistema normalmente y registró los datos y
8
BIBLIOGRAFIA
BBC News. (11 de octubre de 2015). Recuperado el 26 de mayo de 2022, de
https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stux
net