StuxNet – El software como herramienta de control geopolítico
Resumen
Las tecnologías evolucionan rápidamente, y esta carrera no deja atrás al malware. En el 2010 se dio a conocer un virus informático que marcó un hito por sus efectos que cruzan la línea entre lo virtual y el mundo real, y por conjugar además elementos tecnológicos y geopolíticos, dando luz de lo que podrían ser las próximas guerras. El virus StuxNet atacó con éxito infraestructura crítica de un país de Medio Oriente dejando rastros que describen un contexto geopolítico del que formó parte, y que ha dado origen a múltiples investigaciones las cuales han servido para la elaboración de este artículo. El caso StuxNet, plantea a la soberanía tecnológica de importancia estratégica para un país, es decir, el tener control sobre las tecnologías, y generar capacidad técnica local para lograrlo.Citas
Abliz, M. «Internet Denial of Service Attacks and Defense Mechanisms» n.o March (2011): 1-50. http:// people.cs.pitt.edu/~mehmud/ docs/abliz11-TR-11-178.pdf.
«Boletín de seguridad de Microsoft MS10-046 - Crítica», 2010. https:// technet.microsoft.com/library/ security/ms10-046?f=255&MSPPError=-2147217396.
Broad, Wlliam J., Markoff, J., y E. Sanger D. «Stuxnet Worm Used Against Iran Was Tested in Israel.» The New York Times, 2011. http:// www.nytimes.com/2011/01/16/ world/middleeast/16stuxnet.html?hp&_r=0
Dombrowski, P., y Chris C Demchak. «Cyber War, Cybered Conflict, and the Maritime Domain.» Naval War College Review 67, n.o 2 (2014): 71-97. https://search.ebscohost. com/login.aspx?direct=true&db=aph&AN=94921561&site=ehost-livenhttps://content-ebscohost-com.csuglobal.idm. oclc.org/ContentServer.asp?- T=P&P=AN&K=94921561&S=R&- D=aph&EbscoContent=dGJyMNHr7ESeqa44y9fwOLCmr0yeqK5SsKi4SLGWxWXS&ContentC.
«Glosario de Seguridad.» Accedido 28 de octubre de 2015. http://www.symantec.com/es/mx/theme.jsp?- themeid=glosario-de-seguridad.
Greenwald, G. No place to hide. IEE Review. Vol. 51, 2014. https://cryptome. org/2014/05/npth-03.pdf.
Lejarza I., E. «Ciberguerra, los escenarios de confrontación.» (2014): 1-20. http://www.ieee.es/Galerias/ fichero/docs_opinion/2014/ DIEEEO182014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf.
Lejarza I., E. «Ciberguerra, los escenarios de confrontación.» (2014): 1-20. http://www.ieee.es/Galerias/ fichero/docs_opinion/2014/ DIEEEO18-2014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf.
«Manual Controlador Lógico Programable (PLC).» Automación Micromecánica s.a.i.c (s. f.): 84. http://www. microautomacion.com/capacitacion/Manual061ControladorLgicoProgramablePLC.pdf.
Molina Rabadán, D. «La Revolución de los Asuntos Militares (RMA) en el contexto de la era de la información.» Ámbitos (2005): 77-85. http://helvia.uco.es/xmlui/bitstream/handle/10396/10563/7. pdf?sequence=1.
Rid, Thomas. «Cyber War Will Not Take Place.» Journal of Strategic Studies 35, n.o 1 (2012): 5-32. doi:10.1080 /01402390.2011.608939.
Sánchez, J. «Aspectos legales en el ciberespacio . La ciberguerra y el Derecho Internacional Humanitario» (2015): 1-30.
Sánchez Medero, G. «La ciberguerra: los casos de Stuxnet y Anonymous.» Revista Derecom n.º 11 (2012): 124-133. http://derecom.com/ numeros/pdf/gema.pdf.
Schestowitz, R. «The Lessons of Stuxnet: Never Use Microsoft Windows.» Techrights, 2015. http:// techrights.org/2015/05/30/stuxnet-in-northkorea/.
Shakarian, P. «Stuxnet: Revolución de Ciberguerra en los Asuntos Militares.» Air & Space power journal (2010): 50-59. http://www.airpower.maxwell.af.mil/apjinternational/ apj-s/2012/2012-3/2012_3_06_ shakarian_s.pdf.
«Supervisory Control and Data Acquisition (SCADA) Systems.» Technical Information Bulletin 04-1 n.o Oc tober (2004): 76. https://scadahacker.com/library/Documents/ ICS_Basics/SCADA Basics - NCS TIB 04-1.pdf
Thomson, I. «Snowden: US and Israel did create Stuxnet attack code.» The Register, 2013. http://www.theregister.co.uk/2013/07/08/snowden_us_israel_stuxnet/.
«Update: Agent Farewell and the Siberian Pipeline Explosion», 2013. https://nsarchive.wordpress. com/2013/04/26/agent-farewell-and-the-siberian-pipeline-explosion/
«Why Did a US Cyber Attack on North Korea Fail?» Accedido 11 de noviembre de 2015. http://thediplomat.com/2015/05/why-did-a-uscyber-attack-on-north-korea-fail/.
Los derechos de autor son propiedad inalienable de los autores, quienes son los propietarios irrestrictos de sus derechos de propiedad intelectual. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados en la Revista de la Pontificia Universidad Católica del Ecuador PUCE se realiza bajo una licencia Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional License.