Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Conflictos Contemporáneos
Relaciones: Israel - Iran
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="YETED61" data-source="post: 4848" data-attributes="member: 9528"><p><strong><span style="font-size: 18px">Stuxnet, un virus para minar el programa nuclear iraní</span></strong></p><p></p><p>El ataque cibernético con el virus Stuxnet buscaba entorpecer el programa nuclear de Irán, en vez de paralizarlo por completo, de forma que el sabotaje pasase más tiempo desapercibido, según el experto israelí en seguridad informática Shimon Gruper.</p><p></p><p><img src="http://i56.tinypic.com/k4wdqa.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p>"Si paralizas algo inmediatamente, un día después se descubriría y eliminaría. A la mañana siguiente todo funcionaría de nuevo", explicó Gruper en un encuentro con periodistas en Jerusalén.</p><p></p><p>Considerado el mayor ciber-ataque contra instalaciones nucleares de la historia, el "caso Stuxnet", descubierto el pasado junio tras al menos un año de callada labor, contiene todos los elementos de las mejores novelas de espionaje.</p><p></p><p>Según analistas e informaciones periodísticas, se trata de un ataque orquestado por Estados Unidos e Israel para boicotear las plantas nucleares iraníes sin tener que recurrir a un bombardeo militar que podría sumir Oriente Medio en un macro-conflicto de devastadoras consecuencias.</p><p></p><p>El diario "The New York Times" publicó que el virus fue, de hecho, probado en la central nuclear de Dimona, epicentro del nunca reconocido programa armamentístico israelí de destrucción masiva.</p><p></p><p>"Para experimentar el virus troyano, hay que conocer las máquinas. La razón por la que ha sido efectivo es que los israelíes lo probaron" en centrifugadoras virtualmente idénticas a las de la planta de Natanz, donde Teherán enriquece uranio, señaló al rotativo un experto estadounidense en inteligencia nuclear.</p><p></p><p>En este sentido y sorprendentemente, la presentación visual de los logros del jefe del Ejército saliente, Gabi Ashkenazi, proyectada en su ceremonia de despedida el pasado domingo incluía imágenes sobre esta operación considerada máximo secreto.</p><p></p><p>A diferencia del resto de códigos malignos, que actúan de forma "ciega", es decir, buscan penetrar el mayor número posible de equipos para integrar una especie de "ejército" de ordenadores infectados, Stuxnet estaba meticulosamente diseñado para atacar de forma selectiva el software empleado en Natanz.</p><p></p><p>"No lo ha hecho un niño en la escuela, sino una institución muy bien financiada, probablemente gubernamental, que tiene muchos recursos para robar certificados, averiguar lo que está pasando y el objetivo. No es trivial", apunta Gruper, quien en 1987 formó parte del grupo de expertos que definió</p><p></p><p>por primera vez los anti-virus.</p><p>En un informe publicado este mes, la multinacional de seguridad informática Symantec calcula que su diseño "puede haber requerido seis meses y entre cinco y diez creadores principales, sin contar muchos otros individuos".</p><p></p><p>Más allá de la tecnología, la estudiada operación precisó de la implicación de agentes secretos para introducir el virus en el país e incluso robar dos certificados de firma electrónica de dos empresas en Taiwán ubicadas físicamente una junta a la otra.</p><p></p><p>El virus alcanzó su destino tras una larga travesía iniciada por la infección, probablemente con una llave USB, de un ordenador en algún punto de Irán (no en la planta nuclear) o en alguna subcontrata que trabaje con la instalación, apunta Gruper.</p><p></p><p>Prueba de ello es que más del 60 por ciento de los 100.000 equipos afectados por el gusano (una cifra baja para un virus, lo que muestra su carácter selectivo) estaban en el país persa.</p><p></p><p>Tras alcanzar su objetivo, Stuxnet lanzó tres oleadas de ataques contra cinco organizaciones entre junio de 2009 y mayo de 2010.</p><p></p><p>Su modus operandi consistía en permanecer inactivo durante periodos de 35 días para, de repente y durante apenas siete minutos, acelerar los rotores de las centrifugadoras hasta el límite de la destrucción o desacelerarlo hasta la práctica inactividad.</p><p></p><p>Todo ello mientras enviaba falsas señales al sistema para que creyese que todo seguía funcionando a las mil maravillas, lo que parece explicar que los técnicos iraníes tardarán meses en descubrir el sabotaje, que aparentemente motivó el fulgurante reemplazo de más de una décima parte de las 9.000 centrifugadoras de Natanz.</p><p></p><p>"Si su objetivo era destruir todas las centrifugadoras en las plantas de enriquecimiento, Stuxnet fracasó. Pero si era destruir un número limitado de centrifugadoras y detener los progresos (de enriquecimiento) de Irán a la vez que dificultar su detección, puede haber sido exitoso, al menos temporalmente", señala un análisis del Institute for Science and International Security.</p><p></p><p>Éxito o fracaso, "Stuxnet ha puesto de relieve -como subraya Symantec- que los intentos de ataques directos a infraestructuras cruciales son posibles y no sólo una teoría o el guión de una película". </p><p></p><p>EFE y Aurora</p></blockquote><p></p>
[QUOTE="YETED61, post: 4848, member: 9528"] [B][SIZE="5"]Stuxnet, un virus para minar el programa nuclear iraní[/SIZE][/B] El ataque cibernético con el virus Stuxnet buscaba entorpecer el programa nuclear de Irán, en vez de paralizarlo por completo, de forma que el sabotaje pasase más tiempo desapercibido, según el experto israelí en seguridad informática Shimon Gruper. [IMG]http://i56.tinypic.com/k4wdqa.jpg[/IMG] "Si paralizas algo inmediatamente, un día después se descubriría y eliminaría. A la mañana siguiente todo funcionaría de nuevo", explicó Gruper en un encuentro con periodistas en Jerusalén. Considerado el mayor ciber-ataque contra instalaciones nucleares de la historia, el "caso Stuxnet", descubierto el pasado junio tras al menos un año de callada labor, contiene todos los elementos de las mejores novelas de espionaje. Según analistas e informaciones periodísticas, se trata de un ataque orquestado por Estados Unidos e Israel para boicotear las plantas nucleares iraníes sin tener que recurrir a un bombardeo militar que podría sumir Oriente Medio en un macro-conflicto de devastadoras consecuencias. El diario "The New York Times" publicó que el virus fue, de hecho, probado en la central nuclear de Dimona, epicentro del nunca reconocido programa armamentístico israelí de destrucción masiva. "Para experimentar el virus troyano, hay que conocer las máquinas. La razón por la que ha sido efectivo es que los israelíes lo probaron" en centrifugadoras virtualmente idénticas a las de la planta de Natanz, donde Teherán enriquece uranio, señaló al rotativo un experto estadounidense en inteligencia nuclear. En este sentido y sorprendentemente, la presentación visual de los logros del jefe del Ejército saliente, Gabi Ashkenazi, proyectada en su ceremonia de despedida el pasado domingo incluía imágenes sobre esta operación considerada máximo secreto. A diferencia del resto de códigos malignos, que actúan de forma "ciega", es decir, buscan penetrar el mayor número posible de equipos para integrar una especie de "ejército" de ordenadores infectados, Stuxnet estaba meticulosamente diseñado para atacar de forma selectiva el software empleado en Natanz. "No lo ha hecho un niño en la escuela, sino una institución muy bien financiada, probablemente gubernamental, que tiene muchos recursos para robar certificados, averiguar lo que está pasando y el objetivo. No es trivial", apunta Gruper, quien en 1987 formó parte del grupo de expertos que definió por primera vez los anti-virus. En un informe publicado este mes, la multinacional de seguridad informática Symantec calcula que su diseño "puede haber requerido seis meses y entre cinco y diez creadores principales, sin contar muchos otros individuos". Más allá de la tecnología, la estudiada operación precisó de la implicación de agentes secretos para introducir el virus en el país e incluso robar dos certificados de firma electrónica de dos empresas en Taiwán ubicadas físicamente una junta a la otra. El virus alcanzó su destino tras una larga travesía iniciada por la infección, probablemente con una llave USB, de un ordenador en algún punto de Irán (no en la planta nuclear) o en alguna subcontrata que trabaje con la instalación, apunta Gruper. Prueba de ello es que más del 60 por ciento de los 100.000 equipos afectados por el gusano (una cifra baja para un virus, lo que muestra su carácter selectivo) estaban en el país persa. Tras alcanzar su objetivo, Stuxnet lanzó tres oleadas de ataques contra cinco organizaciones entre junio de 2009 y mayo de 2010. Su modus operandi consistía en permanecer inactivo durante periodos de 35 días para, de repente y durante apenas siete minutos, acelerar los rotores de las centrifugadoras hasta el límite de la destrucción o desacelerarlo hasta la práctica inactividad. Todo ello mientras enviaba falsas señales al sistema para que creyese que todo seguía funcionando a las mil maravillas, lo que parece explicar que los técnicos iraníes tardarán meses en descubrir el sabotaje, que aparentemente motivó el fulgurante reemplazo de más de una décima parte de las 9.000 centrifugadoras de Natanz. "Si su objetivo era destruir todas las centrifugadoras en las plantas de enriquecimiento, Stuxnet fracasó. Pero si era destruir un número limitado de centrifugadoras y detener los progresos (de enriquecimiento) de Irán a la vez que dificultar su detección, puede haber sido exitoso, al menos temporalmente", señala un análisis del Institute for Science and International Security. Éxito o fracaso, "Stuxnet ha puesto de relieve -como subraya Symantec- que los intentos de ataques directos a infraestructuras cruciales son posibles y no sólo una teoría o el guión de una película". EFE y Aurora [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Area Militar General
Conflictos Contemporáneos
Relaciones: Israel - Iran
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba