viernes, 17 de agosto de 2012

Stuxnet

Stuxnet arma cibernética
Hoy en día la lucha por proteger la información se extiende tanto en forma física como en forma virtual, ya que existen personas especializadas las cuales dedican su tiempo a crear código para poder robar información o alterar equipos.
La creación de un nuevo virus de tipo gusano el cual a llegado y es sumamente peligroso mas de lo que se imaginaba, este gusano es capas de modificar o reconfigurar equipos industriales en cuanto a su funcionamiento de hardware.

La creación del armamento cibernético
El virus informático conocido como Stuxnet que se propagó accidentalmente a través de la red global en 2010 fue creado originalmente por los gobiernos de los Estados Unidos e Israel con la intensión  de atacar las instalaciones nucleares de Irán.
El objetivo más notorio de este virus apunta que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr.
Este gusano comenzó a crecer con las órdenes secretas del presidente estadounidense Obama, que estaba ansioso por frenar el progreso aparente de los iraníes hacia la construcción de una bomba atómica, destaca que esto se realizo para evitar iniciar un ataque militar tradicional contra este país.
Iraníes han calificado el ataque como "guerra electrónica" aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.

Países que sufrieron infección y su cantidad de equipos contaminados
Irán 62,867
Indonesia 13,336
India 6,552
Estados Unidos de América 2,913
Australia 2,436
Gran Bretaña 1,038
Malasia 1,013
Pakistán 993
 Alemania 15

Conclusión
La tecnología avanza día con día generando mejoras nuevas en nuestra vida cotidiana, pero no podemos dejar de lado que los crímenes cibernéticos serán menos, si no al contrario aumentan constantemente.
Las amenazas constantes en este mundo tan cambiante son más peligrosas, tomando en cuanta que ahora ya existen virus capaces de manipular de forma física el hardware de un equipo.
Lo más recomendable de esto es verificar el buen funcionamiento de los equipos y en cuanto se noten cambios extraños en alguno es conveniente una revisión ardua para evitar daños en los equipos y pérdida de información. 


Referencias web


No hay comentarios:

Publicar un comentario