Plantas iraníes

Así lo han asegurado las agencias de noticias del país. Al parecer, el gusano Stuxnet estaba aparentemente destinado a una planta de energía y otros sitios, todos en el sur de Irán. Las autoridades aseguran que fue detenido a tiempo. Mientras, el gobierno acusa a Estados Unidos e Israel del intento de ataque.

En junio del 2010, hace más de dos años, saltó a la fama el gusano Stuxnet. En ese momento muchos lo nombraron como el primer gran virus informático orientado a la industria, un gusano diseñado para atacar al programa nuclear iraní cuyo análisis por expertos indicaban una hoja de ruta clara en el gusano, sabotear los equipos que controlan los procesos productivos para conseguir reprogramar y obtener información de los mismos.

Se trataba del primer malware dirigido específicamente a los sistemas de infraestructura crítica. En este caso concreto, dirigido a sabotear las plantas iraníes de enriquecimiento de uranio de Natanz. Dos años donde aún continúan las investigaciones abiertas sobre su origen.

El nuevo ataque ha sido informado a través de la agencia ISNA, quienes han explicado que el virus fue dirigido a una central eléctrica y otras industrias en la provincia de Hormozgan en los últimos meses. Ataques que según defensa civil en el país se han repetido en la misma dirección, el sector del aceite esencial, el cual proporciona el 80% de los ingresos en el país.

Stuxnet se propaga a través de unidades USB y tan sólo fue el comienzo de una serie de malwares dirigido a países de Oriente Medio. Tras él llegaron Duqu, Gauss, Mahdi, Flame, Wiper y Shamoon, todos con el mismo patrón.

Según Teherán, los ataques son parte del programa de Estados Unidos e Israel que busca desestabilizar el programa nuclear iraní. Mientras, desde occidente se piensa que el país está desarrollando un programa de armas nucleares, una acusación que Teherán niega.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: