82161184303
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Virus Stuxnet: ¿Qué es y cómo funciona?

Stuxnet: ¿Qué es y cómo funciona?

Cuando Stuxnet apareció en 2010, los expertos en ciberseguridad se dieron cuenta de que se enfrentaban a un sofisticado programa malicioso que no se había visto antes. El gusano Stuxnet demostró que los programas maliciosos pueden provocar el caos digital y destrucción física. Siga leyendo para saber más sobre el gusano Stuxnet, cómo funciona y cómo un software de seguridad potente puede protegerle de todo tipo de ciberamenazas.

Academy-What-is-The-Stuxnet-Virus-Hero
Escrito por Oliver Buxton
Fecha de publicación julio 14, 2022

¿Qué es Stuxnet?

Stuxnet es un gusano informático diseñado y desplegado para atacar las instalaciones nucleares iraníes. El objetivo de Stuxnet, posiblemente la primera ciberarma del mundo que afectó a la infraestructura física, eran las centrifugadoras nucleares iraníes, y dañó y destruyó capacidades militares claves, y causó importantes trastornos en el programa nuclear de Irán.

Hamburguer menu icon

Este artículo contiene:

    Aunque nunca se ha revelado oficialmente quién creó Stuxnet, se cree que el gusano fue desarrollado conjuntamente por los gobiernos de Estados Unidos e Israel. Cada vez más preocupados por la progresión del programa de armas nucleares de Irán, los dos gobiernos analizaron una serie de opciones, que incluían ataques aéreos contra los centros de investigación y desarrollo atómico.

    Debido al riesgo de que una acción militar directa contra el programa nuclear iraní desembocara en un conflicto regional o mundial de gran envergadura, los organizadores estadounidenses e israelíes se centraron en formas de ataque más sutiles. En 2006 se decidió paralizar las instalaciones iraníes de enriquecimiento de uranio mediante una campaña de ciberataques sin precedentes.

    ¿Cómo se creó Stuxnet?

    Stuxnet fue creado por un programa de alto secreto, denominado Operación Juegos Olímpicos, dirigido por los servicios de inteligencia estadounidenses e israelíes. Bajo la dirección de la Agencia de Seguridad Nacional (NSA) de EE. UU., la operación conjunta se encargó de desarrollar un virus u otra forma de malware que no se limitara a infectar ordenadores, sino que también pudiera dañar la infraestructura física.

    El gusano Stuxnet resultante fue toda una revolución por su nivel de complejidad, a pesar de que se diseñó de manera muy similar a cualquier otro gusano malicioso diseñado para autoreplicarse en las redes. Una vez incrustado, el malware puede utilizarse para robar datos, instalar acceso back-door en los sistemas o, como en el caso de Stuxnet en Irán, implantar bots para hacer son el control de toda la configuración del sistema.

    ¿Es Stuxnet un virus?

    El malware Stuxnet se conoce a menudo como el "virus Stuxnet", pero es más preciso clasificarlo como un gusano que como un virus informático. Tanto los virus como los gusanos están diseñados para causar daños y trastornos mediante la infección de sistemas, la corrupción de los archivos y la rápida propagación. A diferencia de los virus, que necesitan un archivo o programa host para activarse y autorreplicarse, los gusanos son autosuficientes. En otras palabras, los gusanos se autorreplican sin necesidad de una entrada externa, como un archivo o programa host, lo que los convierte en una ciberamenaza especialmente sofisticada y peligrosa.

    Los gusanos se autorreplican sin necesidad de un <i>host</i> externo.Los gusanos informáticos son una forma especialmente sofisticada de malware.

    ¿Qué hace el gusano Stuxnet?

    Una vez introducido en una red, el malware Stuxnet se propagó rápidamente, aprovechando vulnerabilidades de día cero hasta entonces desconocidas en el sistema operativo Windows para saltar de un ordenador a otro. Pero los ordenadores infectados en el ataque de día cero de Stuxnet en 2010 no eran el objetivo final del gusano, sino meros vehículos para llegar al hardware que controlaban.

    Tras infiltrarse en las instalaciones de enriquecimiento nuclear de Irán, Stuxnet fue a la caza de los ordenadores conectados a los controladores lógicos programables (PLC) que interactúan y controlan las centrifugadoras y otra maquinaria industrial que interviene en la producción de material nuclear apto para la fabricación de armas.

    A continuación, el gusano alteró el código de los PLC para que las centrifugadoras giraran demasiado rápido y durante demasiado tiempo, además de enviar datos falsos para que pareciera que todo funcionaba con normalidad. Esto causó importantes daños en los instrumentos sensibles, y alteró temporalmente el programa nuclear de Irán.

    ¿Cómo se propagó Stuxnet?

    Dado que la instalación nuclear objeto del ataque no estaba conectada a Internet, el virus Stuxnet no pudo distribuirse mediante un hackeo digital. En su lugar, el gusano presuntamente llegó a través de un ordenador portátil, una memoria USB u otro dispositivo de medios extraíble. En cuanto se infectaba un ordenador, el gusano se replicaba rápidamente y saltaba de un dispositivo a otro hasta poner en riesgo toda la red.

    El gusano Stuxnet atacó la red iraní que controlaba el programa nuclear del país.El gusano Stuxnet atacó la red que controlaba el programa nuclear de Irán.

    Dado que el sistema que gestiona el programa de enriquecimiento nuclear de Irán estaba aislado físicamente (desconectado de Internet), la infección debería haberse contenido. Pero, de alguna manera, Stuxnet acabó en los ordenadores conectados a Internet y se extendió rápidamente, lo que permitió que un grupo de terceros accediera al código.

    ¿Qué pasó con Stuxnet?

    Stuxnet no fue un ataque único y aislado, sino una campaña de combustión lenta que duró semanas y meses. Cuando los especialistas bielorrusos en ciberseguridad descubrieron y diagnosticaron Stuxnet a finales de 2010, sus efectos ya se apreciaban decenas de miles de ordenadores infectados y cientos de centrifugadoras inutilizadas.

    Irán denunció que Stuxnet era un acto de guerra electrónicay se dispuso a intentar contener el gusano y eliminarlo de sus redes. No obstante, estos esfuerzos se vieron obstaculizados por la capacidad de Stuxnet de mutar y seguir propagándose. A finales de 2010, los funcionarios iraníes admitieron públicamente que tardarían varios meses en erradicar el gusano Stuxnet de todos sus sistemas.

    Aunque el virus Stuxnet se diseñó para que expirara en 2012, al haberse filtrado fuera de las instalaciones a las que inicialmente iba dirigido, ya era un secreto a voces. Desde entonces, ha habido una oleada de nuevos ciberataques contra infraestructuras con gusanos de características y capacidades similares a Stuxnet.

    He aquí algunas de las consecuencias más destacadas de Stuxnet:

    Duqu

    En 2011, los analistas de amenazas descubrieron un nuevo gusano y lo llamaron Duqu. Las sorprendentes similitudes entre Duqu y Stuxnet llevaron a los expertos a creer que ambos tipos de malware estaban estrechamente relacionados. De hecho, eran casi idénticos, con la única diferencia de que Duqu no estaba diseñado para sabotear la maquinaria, sino para actuar como spyware, captar las pulsaciones del teclado y recopilar datos del sistema.

    Flame

    En 2012 aparecieron más programas maliciosos presuntamente relacionados con Stuxnet. Los investigadores bautizaron la nueva amenaza como Flame, y descubrieron que el virus compartía gran parte de su código con Stuxnet, en particular la forma en que estaba diseñado para atacar las mismas vulnerabilidades de Windows y propagarse a través de dispositivos de almacenamiento USB.

    Petya

    Aunque no está directamente relacionado con Stuxnet, el malware Petya que afectó a las instituciones de Ucrania a lo largo de 2017 es otro ejemplo de cómo los ciberataques se emplean cada vez más como un arma contra sectores enteros e incluso países. Aunque está clasificado como ransomware, el principal objetivo de Petya fue provocar en el sistema bancario ucraniano.

    Cómo protegerse de los ataques de malware

    Puede que Stuxnet sea un ejemplo de malware especialmente extremo y destacado, pero es un poderoso recordatorio de que la línea entre la seguridad digital y la del mundo real es cada vez más difusa. Para evitar el ransomware y neutralizar otras amenazas sofisticadas como Stuxnet y otros virus relacionados, es fundamental seguir las mejores prácticas de seguridad.

    Mantener el uso de unidades USB y otros dispositivos de almacenamiento extraíbles al mínimo ayuda a reducir el riesgo de que el malware se introduzca en su ordenador a través de un dispositivo de almacenamiento extraíble infectado. Y junto con las muchas otras ventajas de utilizar una VPN, una conexión cifrada ayuda a ocultar su identidad y a protegerse de los ataques de repetición.

    Sin embargo, aunque a menudo se necesita una VPN, no sustituye a un software antivirus específico con escaneo de amenazas en tiempo real que puede frustrar los ataques antes de que causen daños. Los mejores paquetes de ciberseguridad cuentan con herramientas de eliminación de malware especializadas, como los eliminadores de troyanos, que pueden poner en cuarentena e incluso purgar las amenazas nuevas y emergentes.

    El software de ciberseguridad protege contra una variedad de amenazas en línea.El software de ciberseguridad de Avast le protege contra la amplia gama de amenazas en línea actuales.

    Protéjase contra los virus con Avast

    A medida que nuestras vidas se adentran en el espacio digital y las amenazas emergentes se vuelven más sofisticadas, es importante protegerse con una sólida seguridad en línea que impida que las ciberamenazas se conviertan en catástrofes en el mundo real.

    Avast Free Antivirus ofrece numerosas y potentes funciones antimalware que convierten su dispositivo en una fortaleza, con capas de seguridad para detectar y bloquear las amenazas de malware avanzadas. Descargue Avast hoy mismo para obtener una potente solución de ciberseguridad y proteger su vida digital.

    Consiga una protección potente frente al malware para su iPhone con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Consiga una protección potente frente al malware para su teléfono con Avast Mobile Security

    INSTALACIÓN GRATUITA
    Virus
    Seguridad
    Oliver Buxton
    14-07-2022
    -->