Semana3 CasoSTUXNET
Semana3 CasoSTUXNET
Semana3 CasoSTUXNET
HONDURAS
Asignatura:
Sistemas De Información
Sección:
1200
Integrantes:
Riccy Melisa Rivera Sauceda 20171003220
Martha Raquel Reyes Ramos 20183000162
Giancarlo Peralta Rodríguez 20171003045
Kevyn Manrique Sánchez Centeno 20161002965
Luis Fernando Andino Montoya 20181004429
Catedrático:
Ing. Rene Velásquez
1
INDICE
Introducción…………………………………………………………………………….3
¿Qué es un PLC?....................................................................................................5
Bibliografía ……………………………………………………………………………..7
2
Introducción
Existe la percepción generalizada de que es relativamente fácil utilizar Internet para
provocar daños de carácter catastrófico utilizando cualquier objetivo conectado a la red,
incluyendo las infraestructuras críticas que sustentan el modelo de organización
económica y social de los países más desarrollados.
De entre los múltiples actores a los cuales se les atribuye un claro interés por estos
escenarios catastróficos, destacan las organizaciones terroristas, debido a su inclinación
por la espectacularidad y la búsqueda del pánico entre las poblaciones atacadas. En esta
ocasión se estudiará el caso Stuxnet y de qué forma logro ocasionar daños físicos a
infraestructuras utilizando virus informático.
3
1. ¿Qué tipo de virus es?
Se llama Stuxnet y es un virus informático del tipo troyano muy avanzado, que
aprovecha la vulnerabilidad MS10-046 de los sistemas operativos Windows CC,
empleados en los sistemas SCADA.
4
3. ¿Incluía información o certificados que indicaran que era software de confianza?
Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital" -
una clave larga, cifrada, robada de piezas genuinas de software- para parecer
legítimo. Windows suele comprobar esas claves cuando se instalan nuevos
programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar sospechas.
El gusano permaneció latente durante casi un mes después de infectar el PLC de las
máquinas.
En ese tiempo observó cómo opera el sistema normalmente y registró los datos
generados.
Una vez las centrifugadoras en Natanz quedaron fuera de control, el gusano reprodujo
los datos grabados cuando todo estaba funcionando normalmente.
Esto permitió que permaneciera indetectado por los operadores humanos de la
fábrica, mientras las centrifugadoras quedaban destruidas.
4. ¿Qué es un PLC?
5
Registro y actualización de salidas: En este paso se restaura de manera coetánea
todas las salidas
6
5. ¿Cuántos equipos infectó y en que países?
Ahora las armas son los virus informáticos y programas especiales para anular
la seguridad de los sistemas informáticos y los combatientes son los expertos en
informática y telecomunicaciones. Generalmente, los blancos de los ataques son los
sistemas financieros, bancarios y militares, aunque se han visto numerosos casos
donde se ven afectados los sistemas de comunicación.
Ejemplo de esta situación como ya lo vimos fue en el 2010 cuando se dio a conocer
Stuxnet virus informático que marcó un hito por sus efectos que cruzan la línea entre
lo virtual y el mundo real, y por conjugar además elementos tecnológicos y
geopolíticos, dando luz de lo que podrían ser las próximas guerras. El virus StuxNet
atacó con éxito infraestructura crítica de un país de Medio Oriente dejando rastros que
describen un contexto geopolítico del que formó parte, y que ha dado origen a
múltiples investigaciones. El caso StuxNet, plantea a la soberanía tecnológica de
importancia estratégica para un país, es decir, el tener control sobre las tecnologías, y
generar capacidad técnica local para lograrlo.
7
Bibliografía
https://www.bbc.com/mundo/noticias/
2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
https://www.industriasgsl.com/blog/post/que-es-un-plc-y-como-funciona