http://joanpa.com/news/2010/11/%c2%bfsera-corea-del-norte-la-siguiente-victima-de-stuxnet

¿Será Corea del Norte la siguiente víctima de Stuxnet?

Después de hacer de las suyas en Irán, Stuxnet podría tener una nueva víctima en el blanco. Los analistas no descartan que el virus informático ataque la planta de enriquecimiento de uranio de Yongbyon, en Corea del Norte. ¿La razón? Al parecer, las centrifugadoras de la planta norcoreana parecen provenir de la misma empresa que las de Bushehr.
Recordemos que hace unos días, los técnicos deSymantec Security Response descubrieron que elmalware está diseñado específicamente para atacar la red de centrifugadores sila instalación tiene por lo menos 33 variadores hechos por la empresa iraní Fararo Paya, o por la finlandesa Vacon. De acuerdo con David Albright, presidente del Instituto de Ciencia y Seguridad Internacional, hay altas posibilidades de que el equipo de control que tienen en Yongbyon sea igual al del régimen iraní.
Para los que no recuerden, Stuxnet ataca directamente a los variadores de frecuencia. Estos dispositivos se emplean para controlar la velocidad de un motor. El virus intercepta las órdenes enviadas, y las sustituye con códigos maliciosos que modifican la celeridad para que varíe de forma intermitente. Para que Stuxnet funcione, se requiere de un proceso continuo ininterrumpido, como el enriquecimiento de uranio. Al cambiar la aceleración de las centrifugadoras, el resultado en un material de baja calidad.
Sin embargo, no es posible afirmar con total certeza que los norcoreanos posean un sistema Siemens Simatic WinCC SCADA — necesario para que se active Stuxnet. Siegfried Hecker, un científico nuclear que fue invitado por el gobierno local para ver la planta de Yongbyon, no pudo examinar con detenimiento el área de control. En su reporte, Hecker solamente señala que esta área de la planta es “ultramoderna”, sin entrar en detalles.
Tampoco es tan sencillo que Stuxnet infecte a la planta norcoreana. Debido a lo cerrado de esta instalación, se necesitaría de una persona que introdujera el código directamente en los sistemas de comando, una misión digna de trama hollywoodense. No obstante, entre más información aparezca acerca de los controles de la planta de Yongbyon, se incrementan las posibilidades de que un gusano derivado de Stuxnet pueda ser desarrollado específicamente para atacar ahí. ¿Será Corea del Norte la siguiente víctima en la lista?

Después de hacer de las suyas en Irán, Stuxnet podría tener una nueva víctima en el blanco. Los analistas no descartan que el virus informático ataque la planta de enriquecimiento de uranio de Yongbyon, en Corea del Norte. ¿La razón? Al parecer, las centrifugadoras de la planta norcoreana parecen provenir de la misma empresa que las de Bushehr.
Recordemos que hace unos días, los técnicos deSymantec Security Response descubrieron que elmalware está diseñado específicamente para atacar la red de centrifugadores sila instalación tiene por lo menos 33 variadores hechos por la empresa iraní Fararo Paya, o por la finlandesa Vacon. De acuerdo con David Albright, presidente del Instituto de Ciencia y Seguridad Internacional, hay altas posibilidades de que el equipo de control que tienen en Yongbyon sea igual al del régimen iraní.
Para los que no recuerden, Stuxnet ataca directamente a los variadores de frecuencia. Estos dispositivos se emplean para controlar la velocidad de un motor. El virus intercepta las órdenes enviadas, y las sustituye con códigos maliciosos que modifican la celeridad para que varíe de forma intermitente. Para que Stuxnet funcione, se requiere de un proceso continuo ininterrumpido, como el enriquecimiento de uranio. Al cambiar la aceleración de las centrifugadoras, el resultado en un material de baja calidad.

Sin embargo, no es posible afirmar con total certeza que los norcoreanos posean un sistema Siemens Simatic WinCC SCADA — necesario para que se active Stuxnet. Siegfried Hecker, un científico nuclear que fue invitado por el gobierno local para ver la planta de Yongbyon, no pudo examinar con detenimiento el área de control. En su reporte, Hecker solamente señala que esta área de la planta es “ultramoderna”, sin entrar en detalles.
Tampoco es tan sencillo que Stuxnet infecte a la planta norcoreana. Debido a lo cerrado de esta instalación, se necesitaría de una persona que introdujera el código directamente en los sistemas de comando, una misión digna de trama hollywoodense. No obstante, entre más información aparezca acerca de los controles de la planta de Yongbyon, se incrementan las posibilidades de que un gusano derivado de Stuxnet pueda ser desarrollado específicamente para atacar ahí. ¿Será Corea del Norte la siguiente víctima en la lista?

error: ¡El contenido está protegido!
Reparación de lavadoras en Bucaramanga