StuxNet – El software como herramienta de control geopolÃtico
Resumen
Las tecnologÃas evolucionan rápidamente, y esta carrera no deja atrás al malware. En el 2010 se dio a conocer un virus informático que marcó un hito por sus efectos que cruzan la lÃnea entre lo virtual y el mundo real, y por conjugar además elementos tecnológicos y geopolÃticos, dando luz de lo que podrÃan ser las próximas guerras. El virus StuxNet atacó con éxito infraestructura crÃtica de un paÃs de Medio Oriente dejando rastros que describen un contexto geopolÃtico del que formó parte, y que ha dado origen a múltiples investigaciones las cuales han servido para la elaboración de este artÃculo. El caso StuxNet, plantea a la soberanÃa tecnológica de importancia estratégica para un paÃs, es decir, el tener control sobre las tecnologÃas, y generar capacidad técnica local para lograrlo.Citas
Abliz, M. «Internet Denial of Service Attacks and Defense Mechanisms» n.o March (2011): 1-50. http:// people.cs.pitt.edu/~mehmud/ docs/abliz11-TR-11-178.pdf.
«BoletÃn de seguridad de Microsoft MS10-046 - CrÃtica», 2010. https:// technet.microsoft.com/library/ security/ms10-046?f=255&MSPPError=-2147217396.
Broad, Wlliam J., Markoff, J., y E. Sanger D. «Stuxnet Worm Used Against Iran Was Tested in Israel.» The New York Times, 2011. http:// www.nytimes.com/2011/01/16/ world/middleeast/16stuxnet.html?hp&_r=0
Dombrowski, P., y Chris C Demchak. «Cyber War, Cybered Conflict, and the Maritime Domain.» Naval War College Review 67, n.o 2 (2014): 71-97. https://search.ebscohost. com/login.aspx?direct=true&db=aph&AN=94921561&site=ehost-livenhttps://content-ebscohost-com.csuglobal.idm. oclc.org/ContentServer.asp?- T=P&P=AN&K=94921561&S=R&- D=aph&EbscoContent=dGJyMNHr7ESeqa44y9fwOLCmr0yeqK5SsKi4SLGWxWXS&ContentC.
«Glosario de Seguridad.» Accedido 28 de octubre de 2015. http://www.symantec.com/es/mx/theme.jsp?- themeid=glosario-de-seguridad.
Greenwald, G. No place to hide. IEE Review. Vol. 51, 2014. https://cryptome. org/2014/05/npth-03.pdf.
Lejarza I., E. «Ciberguerra, los escenarios de confrontación.» (2014): 1-20. http://www.ieee.es/Galerias/ fichero/docs_opinion/2014/ DIEEEO182014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf.
Lejarza I., E. «Ciberguerra, los escenarios de confrontación.» (2014): 1-20. http://www.ieee.es/Galerias/ fichero/docs_opinion/2014/ DIEEEO18-2014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf.
«Manual Controlador Lógico Programable (PLC).» Automación Micromecánica s.a.i.c (s. f.): 84. http://www. microautomacion.com/capacitacion/Manual061ControladorLgicoProgramablePLC.pdf.
Molina Rabadán, D. «La Revolución de los Asuntos Militares (RMA) en el contexto de la era de la información.» Ãmbitos (2005): 77-85. http://helvia.uco.es/xmlui/bitstream/handle/10396/10563/7. pdf?sequence=1.
Rid, Thomas. «Cyber War Will Not Take Place.» Journal of Strategic Studies 35, n.o 1 (2012): 5-32. doi:10.1080 /01402390.2011.608939.
Sánchez, J. «Aspectos legales en el ciberespacio . La ciberguerra y el Derecho Internacional Humanitario» (2015): 1-30.
Sánchez Medero, G. «La ciberguerra: los casos de Stuxnet y Anonymous.» Revista Derecom n.º 11 (2012): 124-133. http://derecom.com/ numeros/pdf/gema.pdf.
Schestowitz, R. «The Lessons of Stuxnet: Never Use Microsoft Windows.» Techrights, 2015. http:// techrights.org/2015/05/30/stuxnet-in-northkorea/.
Shakarian, P. «Stuxnet: Revolución de Ciberguerra en los Asuntos Militares.» Air & Space power journal (2010): 50-59. http://www.airpower.maxwell.af.mil/apjinternational/ apj-s/2012/2012-3/2012_3_06_ shakarian_s.pdf.
«Supervisory Control and Data Acquisition (SCADA) Systems.» Technical Information Bulletin 04-1 n.o Oc tober (2004): 76. https://scadahacker.com/library/Documents/ ICS_Basics/SCADA Basics - NCS TIB 04-1.pdf
Thomson, I. «Snowden: US and Israel did create Stuxnet attack code.» The Register, 2013. http://www.theregister.co.uk/2013/07/08/snowden_us_israel_stuxnet/.
«Update: Agent Farewell and the Siberian Pipeline Explosion», 2013. https://nsarchive.wordpress. com/2013/04/26/agent-farewell-and-the-siberian-pipeline-explosion/
«Why Did a US Cyber Attack on North Korea Fail?» Accedido 11 de noviembre de 2015. http://thediplomat.com/2015/05/why-did-a-uscyber-attack-on-north-korea-fail/.
Los derechos de autor son propiedad inalienable de los autores, quienes son los propietarios irrestrictos de sus derechos de propiedad intelectual. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados en la Revista de la Pontificia Universidad Católica del Ecuador PUCE se realiza bajo una licencia Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional License.