SlideShare una empresa de Scribd logo
1 de 5
El caso de Stuxnet
Introducción caso Stuxnet
Stuxnet estaba disenado para infiltrarse en sistemas de ˜
control industrial, en particular en sistemas SCADA
(Supervisory Control and Data Acquisition) utilizados en
plantas de energia, refenerias y otras instalaciones
industriales.
Es cierto que diariamente se producen ataques a sistemas
operativos de diferentes organismos o instituciones, pero no
pueden ser considerados propiamente como ciberguerra o
ciber terrorismo, sino mas bien como acciones realizadas por
hackers.
Stuxnet es el primer gusano
Stuxnet es el primer gusano informaatico gusano
aprovechando la vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC, empleados en los sistemas SCADA
(Supervisory Control and Data Acquisition), fabricados por
Siemens, se emplea para atacar las infraestructuras criıticas
tales como el control de oleoductos, plataformas petroleras,
centrales eléctricas, centrales nucleares
TROYANO
Este tipo de troyano no utiliza Internet para propagarse, sinoque lo hace
a través de lápices de memoria de tipo USB.
Primero, el virus se oculta mediante un rootkit2 a nivel de kemel3
firmando con certificados robados a los fabricantes de hardware JMcron
y Realtek, lo que implica también que previamente tuvo que realizarse
un ataque a estas empresas para substraer dicho material criptográfico.
Después, queda camuflado y latente en el equipo infectado hasta que su
autor decide activarlo, entonces es cuando comienza a multiplicarse
, pasando de un ordenador a otro, permitiendo al intruso mantener el
acceso al programa, para extraer información sensible de forma remota,
reprogramar los controladores logicos programables y ocultar los
cambios realizados.
CONCLUSIÓN
Stuxnet ya es considerado como la mejor arma cibernética
jamás creada.
Hoy en día Internet conecta a millones de redes, incluidas aquellas
que hacen funcionar infraestructuras y servicios esenciales. De
modo que la economía y la seguridad nacional dependen en gran
medida de las tecnologías de la información y de la infraestructura
de comunicaciones.
Es cierto, como se ha dejado patente a lo largo de este artículo, no
se ha producido ningún conflicto que se pueda calificar como una
verdadera ciberguerra, aunque los casos de Stuxnet y Anonymous
se encuentran cerca de ello

Más contenido relacionado

Similar a STUXNET.pptx

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elena valiente
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
Armando Rodriguez
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 

Similar a STUXNET.pptx (20)

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 

STUXNET.pptx

  • 1. El caso de Stuxnet
  • 2. Introducción caso Stuxnet Stuxnet estaba disenado para infiltrarse en sistemas de ˜ control industrial, en particular en sistemas SCADA (Supervisory Control and Data Acquisition) utilizados en plantas de energia, refenerias y otras instalaciones industriales. Es cierto que diariamente se producen ataques a sistemas operativos de diferentes organismos o instituciones, pero no pueden ser considerados propiamente como ciberguerra o ciber terrorismo, sino mas bien como acciones realizadas por hackers.
  • 3. Stuxnet es el primer gusano Stuxnet es el primer gusano informaatico gusano aprovechando la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and Data Acquisition), fabricados por Siemens, se emplea para atacar las infraestructuras criıticas tales como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales nucleares
  • 4. TROYANO Este tipo de troyano no utiliza Internet para propagarse, sinoque lo hace a través de lápices de memoria de tipo USB. Primero, el virus se oculta mediante un rootkit2 a nivel de kemel3 firmando con certificados robados a los fabricantes de hardware JMcron y Realtek, lo que implica también que previamente tuvo que realizarse un ataque a estas empresas para substraer dicho material criptográfico. Después, queda camuflado y latente en el equipo infectado hasta que su autor decide activarlo, entonces es cuando comienza a multiplicarse , pasando de un ordenador a otro, permitiendo al intruso mantener el acceso al programa, para extraer información sensible de forma remota, reprogramar los controladores logicos programables y ocultar los cambios realizados.
  • 5. CONCLUSIÓN Stuxnet ya es considerado como la mejor arma cibernética jamás creada. Hoy en día Internet conecta a millones de redes, incluidas aquellas que hacen funcionar infraestructuras y servicios esenciales. De modo que la economía y la seguridad nacional dependen en gran medida de las tecnologías de la información y de la infraestructura de comunicaciones. Es cierto, como se ha dejado patente a lo largo de este artículo, no se ha producido ningún conflicto que se pueda calificar como una verdadera ciberguerra, aunque los casos de Stuxnet y Anonymous se encuentran cerca de ello