Semana3 CasoSTUXNET

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

UNIVERSIDAD NACIONAL AUTÓNOMA DE

HONDURAS

TAREA SEMANA 3 – CASO STUXNET

Asignatura:
Sistemas De Información

Sección:
1200

Integrantes:
Riccy Melisa Rivera Sauceda 20171003220
Martha Raquel Reyes Ramos 20183000162
Giancarlo Peralta Rodríguez 20171003045
Kevyn Manrique Sánchez Centeno 20161002965
Luis Fernando Andino Montoya 20181004429

Catedrático:
Ing. Rene Velásquez

Fecha de entrega: 07/12/2021

1
INDICE

Introducción…………………………………………………………………………….3

¿Qué tipo de virus es?............................................................................................4

¿Qué vulnerabilidades ataco (CVE)?...............................................................................4

¿Incluía información o certificados que indicaran que era software de confianza?........4

¿Qué es un PLC?....................................................................................................5

¿Cuántos equipos infectó y en que países?...................................................................5

¿Podría iniciar una guerra un virus informático?.............................................................6

Bibliografía ……………………………………………………………………………..7

2
Introducción
Existe la percepción generalizada de que es relativamente fácil utilizar Internet para
provocar daños de carácter catastrófico utilizando cualquier objetivo conectado a la red,
incluyendo las infraestructuras críticas que sustentan el modelo de organización
económica y social de los países más desarrollados.

De entre los múltiples actores a los cuales se les atribuye un claro interés por estos
escenarios catastróficos, destacan las organizaciones terroristas, debido a su inclinación
por la espectacularidad y la búsqueda del pánico entre las poblaciones atacadas. En esta
ocasión se estudiará el caso Stuxnet y de qué forma logro ocasionar daños físicos a
infraestructuras utilizando virus informático.

3
1. ¿Qué tipo de virus es?

Es virus tipo Troyano (Caballo de Troya)

Se llama Stuxnet y es un virus informático del tipo troyano muy avanzado, que
aprovecha la vulnerabilidad MS10-046 de los sistemas operativos Windows CC,
empleados en los sistemas SCADA.

"Este virus informático es muy sofisticado porque utiliza técnicas de rootkit


(Un rootkit es un paquete de software diseñado para permanecer oculto en su equipo
mientras proporciona acceso y control remotos.) para instalarse en el sistema
operativo. El troyano, además, queda camuflado y latente en el equipo infectado hasta
que su autor decide activarlo"

2. ¿Qué vulnerabilidades atacó (CVE)?

Vulnerabilidad de ejecución automática de archivos (CVE – 2010-2568 Julio de 210)

Vulnerabilidad de ejecución automática de archivos en los accesos directos Microsoft


Windows (CVE – 2010-2568 Julio de 210)

Vulnerabilidad de ejecución remota de código en el manejo de ERPS en los Windows


Server (CVE-2008-4250 octubre de 2008)

Vulnerabilidad de ejecución remota en el servicio de cola de impresión de Microsoft


Windows (CVE-2010-2729 septiembre de 2010)

El gusano aprovechó cuatro debilidades previamente desconocidas en el sistema


operativo Windows de Microsoft. Una ayudó a Stuxnet a llegar a la red a través de una
memoria USB y otra usó impresoras compartidas para penetrar más profundamente.
Las dos restantes le permitieron a Stuxnet controlar otras partes menos seguras de la
red.
El gusano fue programado específicamente para apuntar y destruir las
centrifugadoras.
Una vez dentro del sistema de Natanz, Stuxnet escaneó todas las computadoras con
sistema operativo Windows que estaban conectadas a la red, en busca de un
determinado tipo de circuito llamado Programmable Logic Controller (Controlador
Lógico Programable) o PLC, que controla las máquinas. En este caso, el PLC que fue
blanco del ataque controlaba la velocidad específica de las centrifugadoras.
A diferencia de la mayoría de los gusanos informáticos, Stuxnet no hizo nada en las
computadoras que no cumplían con requisitos específicos. Pero una vez que encontró
lo que estaba buscando, se insertó en los PLC, listo para tomar el control de las
centrifugadoras.

4
3. ¿Incluía información o certificados que indicaran que era software de confianza?

Stuxnet fue firmado digitalmente con dos certificados auténticos robados de


autoridades de certificación. Tiene capacidad de actualización mediante P2P, lo que
permite su puesta al día incluso después de que el servidor remoto de control haya
sido desactivado

Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital" -
una clave larga, cifrada, robada de piezas genuinas de software- para parecer
legítimo. Windows suele comprobar esas claves cuando se instalan nuevos
programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar sospechas.
El gusano permaneció latente durante casi un mes después de infectar el PLC de las
máquinas.
En ese tiempo observó cómo opera el sistema normalmente y registró los datos
generados.

Una vez las centrifugadoras en Natanz quedaron fuera de control, el gusano reprodujo
los datos grabados cuando todo estaba funcionando normalmente.
Esto permitió que permaneciera indetectado por los operadores humanos de la
fábrica, mientras las centrifugadoras quedaban destruidas.

4. ¿Qué es un PLC?

El PLC (Control Lógico Programable) es un equipo comúnmente utilizado por aquellas


industrias que buscan dar un salto significativo en la automatización de todos sus
procesos. Estos dispositivos se encuentran inmersos en la vida de la sociedad de
distintas formas y maneras. Quizás ya muchos conozcan su significado y operatividad.
Sin embargo, siempre es oportuno recordar su definición.
Es una computadora industrial que usa la ingeniería para la automatización de
procesos y tiene como finalidad, que las máquinas desarrollen efectivamente todos los
sistemas que la componen. Gracias a estas bondades los PLC se han convertido en
una herramienta fundamental para el desarrollo tecnológico de las industrias y todo el
entorno social.
Funcionamiento del PLC
La operatividad del PLC está basada en procesos periódicos y de sucesión. A
continuación, explicaremos una secuencia de estos aparatos.
 
 Autodiagnóstico: Es la revisión de todos los circuitos. En caso de presentarse un
inconveniente, el dispositivo indica una señal.
 Lectura de entrada y grabación: Evalúa cada entrada para diagnosticar si está en
estado de prendido o apagado y graba estos procesos en la memoria, instaurando
una imagen.
 Lectura y realización del programa: Utilizando la imagen que se encuentra en la
memoria, el ordenador realiza el programa instruido por el usuario.

5
 Registro y actualización de salidas: En este paso se restaura de manera coetánea
todas las salidas

6
5. ¿Cuántos equipos infectó y en que países?

A mediados de junio de 2010 la compañía VirusBlokAda informó de su existencia, y se han


fechado parte de sus componentes en junio de 2009. El gusano ha ido expandiéndose
por distintos países.

6. ¿Podría iniciar una guerra un virus informático?

Ya que en la actualidad la sociedad está en la cima de la innovación tecnológica es


más factible derrotar al enemigo atacando su infraestructura informática, que
empleando cualquier otro tipo de ataque físico.

Ahora las armas son los virus informáticos y programas especiales para anular
la seguridad de los sistemas informáticos y los combatientes son los expertos en
informática y telecomunicaciones. Generalmente, los blancos de los ataques son los
sistemas financieros, bancarios y militares, aunque se han visto numerosos casos
donde se ven afectados los sistemas de comunicación.

Ejemplo de esta situación como ya lo vimos fue en el 2010 cuando se dio a conocer
Stuxnet virus informático que marcó un hito por sus efectos que cruzan la línea entre
lo virtual y el mundo real, y por conjugar además elementos tecnológicos y
geopolíticos, dando luz de lo que podrían ser las próximas guerras. El virus StuxNet
atacó con éxito infraestructura crítica de un país de Medio Oriente dejando rastros que
describen un contexto geopolítico del que formó parte, y que ha dado origen a
múltiples investigaciones. El caso StuxNet, plantea a la soberanía tecnológica de
importancia estratégica para un país, es decir, el tener control sobre las tecnologías, y
generar capacidad técnica local para lograrlo.

7
Bibliografía

https://www.bbc.com/mundo/noticias/
2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
https://www.industriasgsl.com/blog/post/que-es-un-plc-y-como-funciona

Stuxnet: el primer virus computacional que ataca físicamente, CNN-Chile,


https://www.youtube.com/watch?v=ULCSlHmqMrc

También podría gustarte