StuxNet – El software como herramienta de control geopolítico

  • Francisco Silva Universidad de Buenos Aires, Especialista en Seguridad Informática, Buenos Aires, Argentina

Resumen

Las tecnologías evolucionan rápidamente, y esta carrera no deja atrás al malware. En el 2010 se dio a conocer un virus informático que marcó un hito por sus efectos que cruzan la línea entre lo virtual y el mundo real, y por conjugar además elementos tecnológicos y geopolíticos, dando luz de lo que podrían ser las próximas guerras. El virus StuxNet atacó con éxito infraestructura crítica de un país de Medio Oriente dejando rastros que describen un contexto geopolítico del que formó parte, y que ha dado origen a múltiples investigaciones las cuales han servido para la elaboración de este artículo. El caso StuxNet, plantea a la soberanía tecnológica de importancia estratégica para un país, es decir, el tener control sobre las tecnologías, y generar capacidad técnica local para lograrlo.

Citas

Abliz, M. «Internet Denial of Service Attacks and Defense Mechanisms» n.o March (2011): 1-50. http:// people.cs.pitt.edu/~mehmud/ docs/abliz11-TR-11-178.pdf.

«Boletín de seguridad de Microsoft MS10-046 - Crítica», 2010. https:// technet.microsoft.com/library/ security/ms10-046?f=255&MSPPError=-2147217396.

Broad, Wlliam J., Markoff, J., y E. Sanger D. «Stuxnet Worm Used Against Iran Was Tested in Israel.» The New York Times, 2011. http:// www.nytimes.com/2011/01/16/ world/middleeast/16stuxnet.html?hp&_r=0

Dombrowski, P., y Chris C Demchak. «Cyber War, Cybered Conflict, and the Maritime Domain.» Naval War College Review 67, n.o 2 (2014): 71-97. https://search.ebscohost. com/login.aspx?direct=true&db=aph&AN=94921561&site=ehost-livenhttps://content-ebscohost-com.csuglobal.idm. oclc.org/ContentServer.asp?- T=P&P=AN&K=94921561&S=R&- D=aph&EbscoContent=dGJyMNHr7ESeqa44y9fwOLCmr0yeqK5SsKi4SLGWxWXS&ContentC.

«Glosario de Seguridad.» Accedido 28 de octubre de 2015. http://www.symantec.com/es/mx/theme.jsp?- themeid=glosario-de-seguridad.

Greenwald, G. No place to hide. IEE Review. Vol. 51, 2014. https://cryptome. org/2014/05/npth-03.pdf.

Lejarza I., E. «Ciberguerra, los escenarios de confrontación.» (2014): 1-20. http://www.ieee.es/Galerias/ fichero/docs_opinion/2014/ DIEEEO182014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf.

Lejarza I., E. «Ciberguerra, los escenarios de confrontación.» (2014): 1-20. http://www.ieee.es/Galerias/ fichero/docs_opinion/2014/ DIEEEO18-2014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf.

«Manual Controlador Lógico Programable (PLC).» Automación Micromecánica s.a.i.c (s. f.): 84. http://www. microautomacion.com/capacitacion/Manual061ControladorLgicoProgramablePLC.pdf.

Molina Rabadán, D. «La Revolución de los Asuntos Militares (RMA) en el contexto de la era de la información.» Ámbitos (2005): 77-85. http://helvia.uco.es/xmlui/bitstream/handle/10396/10563/7. pdf?sequence=1.

Rid, Thomas. «Cyber War Will Not Take Place.» Journal of Strategic Studies 35, n.o 1 (2012): 5-32. doi:10.1080 /01402390.2011.608939.

Sánchez, J. «Aspectos legales en el ciberespacio . La ciberguerra y el Derecho Internacional Humanitario» (2015): 1-30.

Sánchez Medero, G. «La ciberguerra: los casos de Stuxnet y Anonymous.» Revista Derecom n.º 11 (2012): 124-133. http://derecom.com/ numeros/pdf/gema.pdf.

Schestowitz, R. «The Lessons of Stuxnet: Never Use Microsoft Windows.» Techrights, 2015. http:// techrights.org/2015/05/30/stuxnet-in-northkorea/.

Shakarian, P. «Stuxnet: Revolución de Ciberguerra en los Asuntos Militares.» Air & Space power journal (2010): 50-59. http://www.airpower.maxwell.af.mil/apjinternational/ apj-s/2012/2012-3/2012_3_06_ shakarian_s.pdf.

«Supervisory Control and Data Acquisition (SCADA) Systems.» Technical Information Bulletin 04-1 n.o Oc tober (2004): 76. https://scadahacker.com/library/Documents/ ICS_Basics/SCADA Basics - NCS TIB 04-1.pdf

Thomson, I. «Snowden: US and Israel did create Stuxnet attack code.» The Register, 2013. http://www.theregister.co.uk/2013/07/08/snowden_us_israel_stuxnet/.

«Update: Agent Farewell and the Siberian Pipeline Explosion», 2013. https://nsarchive.wordpress. com/2013/04/26/agent-farewell-and-the-siberian-pipeline-explosion/

«Why Did a US Cyber Attack on North Korea Fail?» Accedido 11 de noviembre de 2015. http://thediplomat.com/2015/05/why-did-a-uscyber-attack-on-north-korea-fail/.

Publicado
2018-04-21
Sección
Ingeniería en Sistemas y Computación