Software y Aplicaciones Tecnología

La guerra online. Ciberarmas.

Por todos son conocidas las palabras troyano, virus o malware. Pese a no ser lo mismo, el usuario medio tiende a confiar en su antivirus para eliminarlos del sistema. ¿Qué pasa cuando son los goniernos los que lo usan? ¿Y si la misión de estos programas es la de anular la infraestructura industrial de un país?

Foto: Google

El pasado 2 de junio el presidente Obama declaró que el ataque a las centrales nucleares de Irán fue aprobado por el.

Estos ataques ocurrieron entre junio de 2009 y abril de 2010 y su objetivo fueron cinco organizaciones con «procesos industriales» en Irán. Estas instalaciones estaban destinadas a procesos industriales que mas tarde quedarían en manos de la planta nuclear de Bushehr. Semanas después de haber sido detectado, se confirmó que Stuxnet había sido capaz de infectar de modo temporal hasta 1.000 de las 5.000 centrifugadoras de uranio iraníes. Para conseguirlo se infectaron 16.000 computadoras.

Bushehr se inauguró en septiembre de 2011.

Qué es Stuxnet

Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda.  Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas.

Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.

«un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial«

Nora de prensa de Kaspersky Labs

Cómo funciona

Imagen: The New York Times

El hecho de que parta de un pen ha sido motivo de disputa en la autoria de la infección original y la facilidad de infección fue el motivo de su descubrimiento. El virus fue detectado en mas de 100.000 equipos de todo el mundo, estando concentrados mas de 60.000 en Irán (cifras de 2010).

Anti-Struxnet

Se han desarrollado parches para la limpieza de los equipos, pero la necesidad de alterar ciertos procesos internos, hace que determinados equipos clave puedan seguir infectados.

Anatomia del virus

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.