{"id":317765,"date":"2022-07-04T08:30:10","date_gmt":"2022-07-04T07:30:10","guid":{"rendered":"https:\/\/www.stormshield.com\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/"},"modified":"2024-10-09T10:13:21","modified_gmt":"2024-10-09T09:13:21","slug":"stuxnet-que-lecciones-podemos-aprender-doce-anos-despues","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/","title":{"rendered":"Stuxnet: \u00bfqu\u00e9 lecciones podemos aprender doce a\u00f1os despu\u00e9s?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-290866\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1988351474-300x169.jpg\" alt=\"Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-1024x576.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-768x432.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-700x394.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-539x303.jpg 539w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>En 2010, el mundo descubri\u00f3 Stuxnet. Se trata de un malware que afect\u00f3 a las m\u00e1quinas centrifugadoras de una planta de enriquecimiento de uranio iran\u00ed y que puso de manifiesto la vulnerabilidad de los entornos industriales. Desde este episodio, que se produjo a partir de una peque\u00f1a memoria USB infectada, el riesgo ciber se ha extendido a la totalidad del universo industrial. Y m\u00e1s de diez a\u00f1os despu\u00e9s, las infraestructuras de JBS Foods (agroalimentaci\u00f3n) y Colonial Pipeline (energ\u00eda) fueron v\u00edctimas de ciberataques y sus l\u00edneas de producci\u00f3n se vieron afectadas durante semanas.<\/strong><\/p>\n<p>A lo largo de los a\u00f1os, el modus operandi de los ciberatacantes ha evolucionado, pero el sistema de control industrial de las f\u00e1bricas sigue siendo un objetivo principal. En este art\u00edculo, analizamos el impacto que ejerci\u00f3 Stuxnet en 2010. \u00bfQu\u00e9 legado ha dejado este ataque a los ciberdelincuentes en 2022? \u00bfQu\u00e9 ha aprendido el sector industrial de ello? Respuestas y comentarios cruzados.<\/p>\n<p>&nbsp;<\/p>\n<h2>Stuxnet: la pesadilla de los entornos industriales<\/h2>\n<p>As\u00ed pues,\u00a0<strong>\u00bfqu\u00e9 es Stuxnet?<\/strong>\u00a0En junio de 2010, se detect\u00f3 el gusano Stuxnet en una m\u00e1quina de un empleado de la central nuclear de Bushehr, en Ir\u00e1n. El objetivo de este gusano era reprogramar el funcionamiento de las m\u00e1quinas industriales de Siemens, alterar el buen funcionamiento de las centrifugadoras y detener as\u00ed el programa de enriquecimiento nuclear iran\u00ed en curso.<\/p>\n<p>El gusano infect\u00f3 30\u00a0000 activos inform\u00e1ticos en todo el pa\u00eds y posteriormente se detect\u00f3 en Alemania, Francia, la India e Indonesia, tras lo que el n\u00famero de activos afectados aument\u00f3 hasta 45\u00a0000. No obstante, por su dise\u00f1o, Stuxnet deber\u00eda haber sido un <em>malware<\/em> indetectable. Y, obviamente, ten\u00eda la capacidad de analizar las comunicaciones enviadas a las m\u00e1quinas e instalarse a s\u00ed mismo en un hu\u00e9sped mediante un movimiento lateral. Para ello, los ciberatacantes analizaron el funcionamiento de los protocolos de comunicaci\u00f3n OT y descubrieron debilidades tecnol\u00f3gicas relacionadas con la autenticaci\u00f3n. \u00ab<em>Para su ataque, los creadores de Stuxnet se valieron de la ausencia de autenticaci\u00f3n y encriptaci\u00f3n del protocolo Siemens S7, as\u00ed como de un control frente a la reproducci\u00f3n<\/em>\u00bb, explica\u00a0<strong>Marco Genovese<\/strong>, ingeniero de preventa y experto industrial de Stormshield.<em>\u00a0\u00abEsta debilidad permiti\u00f3 constatar que estos protocolos OT deber\u00edan haber incorporado una capa de seguridad. Esta necesidad de seguridad adicional se implementar\u00eda m\u00e1s adelante, en la segunda versi\u00f3n del protocolo, denominada S7 Plus. Por desgracia, muchas empresas industriales siguen utilizando este protocolo en su versi\u00f3n de 2010\u00bb.<\/em>\u00a0Basado en el uso de una serie de vulnerabilidades Zero Day en el sistema operativo Windows y dirigido al sistema de control de supervisi\u00f3n y adquisici\u00f3n de datos (SCADA), este ciberataque fue\u00a0<strong>el primer ataque dirigido que alter\u00f3 el funcionamiento de la maquinaria industrial en un entorno de alta seguridad<\/strong>. Comprometer un sistema de control industrial de este tipo no conectado a Internet parec\u00eda, en aquel entonces, una misi\u00f3n extremadamente compleja, ya que en 2010 los ciberataques se dirig\u00edan principalmente a entornos inform\u00e1ticos. Stuxnet fue el primer ataque conocido que se dirigi\u00f3 a entornos OT y trajo consigo\u00a0<strong>la constataci\u00f3n de que la industria podr\u00eda ser ahora la v\u00edctima<\/strong>. Antes de este episodio, la complejidad del entorno industrial y la dificultad de aplicaci\u00f3n suger\u00edan que atacar este tipo de objetivos no era una inversi\u00f3n atractiva.<\/p>\n<p>Y, para hacer frente a tal complejidad, el desarrollo de este <em>malware<\/em> requiri\u00f3\u00a0<strong>importantes recursos financieros y humanos<\/strong>\u00a0para comprender el funcionamiento del programa de enriquecimiento nuclear iran\u00ed y la infraestructura tecnol\u00f3gica de Siemens. Todo este trabajo permiti\u00f3 desarrollar, capa tras capa, puntos de compromiso con el objetivo de llegar al final de la cadena a la m\u00e1quina PLC S7-300, encargada de los controladores de velocidad de las centrifugadoras. Para\u00a0<strong>Ilias Sidqui<\/strong>, consultor s\u00e9nior de Wavestone, la complejidad de este ataque llev\u00f3 r\u00e1pidamente a atribuirlo a un actor estatal: \u00ab<em>Para desarrollar este malware, fue necesario construir un modelo id\u00e9ntico mediante la adquisici\u00f3n de equipos industriales muy costosos, lo que implicaba el conocimiento de las versiones de las m\u00e1quinas utilizadas en Ir\u00e1n<\/em>.<em> La complejidad de todos estos par\u00e1metros demostr\u00f3 r\u00e1pidamente que solo uno o varios Estados eran capaces de poner en marcha tales medios\u00bb.<\/em>\u00a0Combinaci\u00f3n de ataques Zero Day, compromiso de un sistema de informaci\u00f3n mediante una memoria USB, movimiento lateral, usurpaci\u00f3n del acceso de administrador, capacidad de reprogramar las m\u00e1quinas... Sin saberlo, este gusano sent\u00f3 las bases de una nueva complejidad en la ciberdelincuencia.<\/p>\n<blockquote><p><em>La complejidad de todos estos par\u00e1metros demostr\u00f3 r\u00e1pidamente que solo uno o varios Estados eran capaces de poner en marcha tales medios.<\/em><\/p>\n<pre><strong>Ilias Sidqui<\/strong>, consultor s\u00e9nior de Wavestone<\/pre>\n<\/blockquote>\n<p>Al cumplir su objetivo principal, Stuxnet marc\u00f3 la historia geopol\u00edtica. \u00ab<em>Est\u00e1 claro que ha habido un antes y un despu\u00e9s de Stuxnet, y los aliados de la OTAN tampoco se equivocaron cuando reconocieron en julio de 2016, en la cumbre de Varsovia, el ciberespacio como un \u00e1rea de operaciones militares por derecho propio al igual que la tierra, el mar o el cielo<\/em>\u00bb, afirma\u00a0<strong>Fabien Miquet<\/strong>, director de productos y soluciones de seguridad de Siemens. Sin embargo, este gusano tambi\u00e9n marc\u00f3 la historia de la ciberseguridad por sus legados tecnol\u00f3gicos y estrat\u00e9gicos, que posteriormente se reutilizaron por parte de los principales grupos de ciberatacantes durante d\u00e9cadas.<\/p>\n<p>&nbsp;<\/p>\n<h2>Los m\u00faltiples legados de Stuxnet<\/h2>\n<p>Desde la demostraci\u00f3n de la viabilidad de un ataque de este tipo hasta el car\u00e1cter innovador de la forma de operar, los ciberatacantes posteriores a Stuxnet se vieron influenciados por este ataque. Doce a\u00f1os despu\u00e9s de su descubrimiento, el\u00a0<strong>tecnicismo y la dificultad de su aplicaci\u00f3n siguen siendo un caso de estudio<\/strong>. El primero de una creciente familia de <em>malware<\/em>, ser\u00e1 para siempre el primer gusano espec\u00edficamente dedicado a comprometer los sistemas de control industrial.<\/p>\n<p>Y, en esta demostraci\u00f3n de penetraci\u00f3n y compromiso de un entorno altamente seguro, Stuxnet atrajo la atenci\u00f3n y fue copiado unos meses despu\u00e9s. Si bien con t\u00e9cnicas y vectores de ataque diferentes, el objetivo sigui\u00f3 siendo el mismo en muchos de los ciberataques que se produjeron posteriormente en todo el mundo: atacar a las m\u00e1quinas industriales. De Rusia a Ir\u00e1n,\u00a0<strong>estos malwares se clasificar\u00edan en una familia separada, denominada\u00a0\u00ab<\/strong><em><strong>Stuxnet-like<\/strong><\/em><strong>\u00bb<\/strong>. En 2012, las empresas Saudi Aramco y RasGas fueron v\u00edctimas de un ciberataque atribuido al Estado iran\u00ed. La novedad frente a Stuxnet fue el uso de <em>ransomware<\/em>, en este caso Shamoon, para paralizar la actividad de estas empresas industriales. En 2013, el sistema de control de las compuertas de descarga de la presa de Bowman, en Estados Unidos, se vio comprometido. Seg\u00fan una\u00a0<a href=\"https:\/\/www.wsj.com\/articles\/iranian-hackers-infiltrated-new-york-dam-in-2013-1450662559\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n del\u00a0<em>Wall Street Journal<\/em><\/a>, este ataque fue una respuesta de las autoridades iran\u00edes a Stuxnet. En 2015, los hornos de una acer\u00eda en Alemania tambi\u00e9n fueron v\u00edctimas de un ciberataque. Definido por los servicios de inteligencia alemanes como un ataque\u00a0<em>\u00abStuxnet-like\u00bb<\/em>, los detalles e implicaciones del ataque no fueron revelados. Al mismo tiempo, Ucrania tambi\u00e9n se vio afectada por el <em>malware<\/em>, esta vez dirigido a\u00a0<a href=\"https:\/\/www.stormshield.com\/es\/ressourcescenter\/de-2015-a-manana-ciberintrusiones-en-las-redes-electricas\/\">las instalaciones el\u00e9ctricas del pa\u00eds<\/a>\u00a0con los <em>malwares<\/em>\u00a0<em>\u00abBlack Energy\u00bb<\/em> y \u00ab<a href=\"https:\/\/www.dragos.com\/resource\/crashoverride-analyzing-the-malware-that-attacks-power-grids\/\" target=\"_blank\" rel=\"noopener\"><em>CrashOverride<\/em><\/a>\u00bb en 2015, y posteriormente <em>\u00abTrit\u00f3n<\/em>\u00bb en 2017. Fueron ataques atribuidos a la acci\u00f3n de grupos de cibercriminales rusos y que, sobre todo, ilustran la evoluci\u00f3n de la amenaza: \u00ab<em>Mientras que el ataque de Black Energy demostr\u00f3 la posibilidad de da\u00f1ar una central el\u00e9ctrica sin ning\u00fan conocimiento particular de los mensajes industriales, el ataque de Triton puso de manifiesto la vulnerabilidad del propio sistema de protecci\u00f3n de la red OT<\/em>\u00bb, explica Marco Genovese.<\/p>\n<p>En paralelo a los ciberataques, el modus operandi de Stuxnet tambi\u00e9n influy\u00f3 en los investigadores de ciberseguridad. En 2015,\u00a0<a href=\"https:\/\/threatpost.com\/plc-blaster-worm-targets-industrial-control-systems\/119696\/\" target=\"_blank\" rel=\"noopener\">investigadores alemanes crearon otro gusano inform\u00e1tico, denominado PLC Blaster<\/a>, capaz de atacar la \u00faltima generaci\u00f3n de m\u00e1quinas de la serie S7 de Siemens utilizando parte del modus operandi de Stuxnet. Y mientras que Stuxnet necesitaba una m\u00e1quina hu\u00e9sped conectada a la red industrial, el <em>malware<\/em> PLC Blaster tiene la capacidad de infectar m\u00e1quinas directamente entre s\u00ed desde el protocolo TCP\/IP.\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=NNAKaAKRUow\" target=\"_blank\" rel=\"noopener\">Presentado durante la conferencia Black Hat USA<\/a>, esta prueba de concepto demostr\u00f3 la vulnerabilidad de los entornos industriales y la facilidad con la que este gusano puede propagarse de un equipo a otro.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfPodr\u00eda el ataque Stuxnet seguir cobr\u00e1ndose v\u00edctimas?<\/h2>\n<p><strong>\u00bfEs posible un ataque como el de Stuxnet en 2022?<\/strong>\u00a0Una pregunta pertinente a la que Ilias Sidqui responde sin rodeos:\u00a0<em>\u00abUna situaci\u00f3n como la de Stuxnet sigue siendo posible en 2022<\/em>,<em> porque el principio sigue siendo el mismo: siempre ha habido, hay y habr\u00e1 lagunas Zero Day que permiten a los ciberdelincuentes disponer de una ventaja ofensiva\u00bb.<\/em>\u00a0Por tanto, la posibilidad del ataque sigue estando ah\u00ed, pero no necesariamente contra la industria nuclear, seg\u00fan Marco Genovese: \u00ab<em>Sin duda, hoy en d\u00eda ser\u00e1 m\u00e1s dif\u00edcil llevar a cabo un ataque similar al de Stuxnet contra una central nuclear, pero las \u00faltimas acciones en Ucrania demuestran que ya es posible afectar a las redes energ\u00e9ticas f\u00edsicas de energ\u00eda (agua, gas, electricidad) con un ciberataque<\/em>\u00bb.<\/p>\n<p>Tambi\u00e9n resulta importante se\u00f1alar que los \u00faltimos ciberataques significativos no han utilizado funcionamientos muy avanzados. Los ciberataques a Colonial Pipeline y JBS Foods son m\u00e1s bien actos oportunistas que ataques premeditados como el de Stuxnet. Con el uso de una contrase\u00f1a filtrada en la <em>darkweb<\/em> para Colonial Pipeline y una vulnerabilidad conocida en una herramienta de conexi\u00f3n en remoto para JBS Foods, la dificultad de penetraci\u00f3n e implementaci\u00f3n fue mucho menos compleja que en el caso de Stuxnet. Porque, de hecho, la\u00a0<strong>superficie de ataque de las empresas industriales va en aumento<\/strong>. Esta tendencia se ha visto impulsada en los \u00faltimos a\u00f1os por la adopci\u00f3n de la convergencia TI\/OT en los sistemas de informaci\u00f3n.\u00a0Ello constituye una ventaja para los ciberdelincuentes. \u00ab<em>En la actualidad, los entornos inform\u00e1ticos y de oficina tradicionales est\u00e1n interconectados con los entornos industriales de OT<\/em>\u00bb, explica Ilias Sidqui<em>. Se trata de una pasarela que tambi\u00e9n utilizan los grupos de ciberdelincuentes, por lo que ya no es necesario efectuar desarrollos espec\u00edficos ni la b\u00fasqueda de vulnerabilidades Zero Day. Por ello, cada vez observamos m\u00e1s ataques de ransomware dirigidos a entornos industriales.<\/em>\u00a0\u00ab<em>La digitalizaci\u00f3n acelerada genera, en \u00faltima instancia, oportunidades para todos: para usted, para m\u00ed, para nuestros clientes... pero tambi\u00e9n para los atacantes de nuestros sistemas, cada vez m\u00e1s conectados<\/em>\u00bb, a\u00f1ade Fabien Miquet<em>. \u00abLejos de ser una fatalidad, \u00fanicamente debemos ser conscientes de ello y tenemos el deber estar alerta de alguna manera: \u00a1la digitalizaci\u00f3n no es posible sin la ciberseguridad!<\/em>\u00bb.<\/p>\n<p>Pero entonces,\u00a0<strong>\u00bfqu\u00e9 nivel de madurez tiene el sector industrial ante esta amenaza?<\/strong>\u00a0Un dato de Gartner, que explicaba que el 60\u00a0% de los ataques llevados a cabo con \u00e9xito en 2020 se basaron en la explotaci\u00f3n de vulnerabilidades conocidas, pero no corregidas, ofrece una primera respuesta... En nuestro\u00a0<a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-et-reseaux-operationnels-prise-en-compte-du-risque-industrie-du-futur\/\">bar\u00f3metro de 2021 sobre la ciberseguridad en las redes operativas<\/a>, el 51\u00a0% de los encuestados afirm\u00f3 haber sufrido al menos un ciberataque en su red operativa. Y el 27\u00a0% ya hab\u00eda experimentado una interrupci\u00f3n o una perturbaci\u00f3n de la producci\u00f3n. Sin embargo, existen multitud de posibles soluciones para la protecci\u00f3n. La detecci\u00f3n de vulnerabilidades, la gesti\u00f3n de parches, la segmentaci\u00f3n de la red, la formaci\u00f3n... Las soluciones de ciberseguridad parecen hacer frente a\u00a0un reto de implantaci\u00f3n en entornos industriales. Como confirma Fabien Miquet: \u00ab<em>En efecto, la seguridad en una f\u00e1brica cuyo objetivo final no es evolucionar sus tecnolog\u00edas, sino producir de forma estable y sostenible, es un verdadero reto<\/em>.<em> Y no importa si estas tecnolog\u00edas son \u00abinseguras por dise\u00f1o\u00bb; el hecho de que lleven treinta o cuarenta a\u00f1os funcionando es suficiente para muchos fabricantes a\u00fan hoy en d\u00eda, aunque no hayan sido dise\u00f1adas para aplicar soluciones de ciberseguridad. Definitivamente, las mentalidades no cambian todas a la misma velocidad, suele depender de la frecuencia con la que se producen los ciberataques... En respuesta a estos acontecimientos, Siemens implement\u00f3 nuevos mecanismos de seguridad en sus m\u00e1quinas. Y para ello, hemos importado las buenas pr\u00e1cticas inform\u00e1ticas al mundo de la OT, por ejemplo, como nuestras m\u00e1quinas, que ahora utilizan el protocolo de encriptaci\u00f3n TLS, conocido y reconocido por su solidez<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>As\u00ed, sin saberlo, los autores de Stuxnet influyeron e hicieron evolucionar en gran medida la complejidad de los ciberataques en entornos OT. Y la convergencia de los entornos de TI\/OT parece facilitar el movimiento de los atacantes de un entorno a otro. Ser\u00e1 interesante observar c\u00f3mo se adaptar\u00e1n los gestores de OT en los pr\u00f3ximos a\u00f1os para hacer convivir la deuda t\u00e9cnica, los entornos OT\/TI, el uso de nuevas tecnolog\u00edas y la ciberseguridad. Un programa bien nutrido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2010, el mundo descubri\u00f3 Stuxnet. Se trata de un malware que afect\u00f3 a las m\u00e1quinas centrifugadoras de una planta de enriquecimiento de uranio iran\u00ed y que puso de manifiesto la vulnerabilidad de los entornos industriales. Desde este episodio, que se produjo a partir de&#8230;<\/p>\n","protected":false},"author":57,"featured_media":290870,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[7281,7260],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6588,6596,6592,6590,6591],"class_list":["post-317765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-ciberseguridad-industrial","tag-la-ciberseguridad-primeros-pasos","listing_product-breach-fighter-es","listing_product-sni20-es","listing_product-sni40-es","listing_product-ses-es","listing_product-sns-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?<\/title>\n<meta name=\"description\" content=\"Ciberseguridad industrial: una mirada al ciberataque Stuxnet, entre las vulnerabilidades del IoT y los fallos de d\u00eda cero.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad industrial: una mirada al ciberataque Stuxnet, entre las vulnerabilidades del IoT y los fallos de d\u00eda cero.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-04T07:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-09T09:13:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vincent Nicaise\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vincent Nicaise\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/\"},\"author\":{\"name\":\"Vincent Nicaise\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"headline\":\"Stuxnet: \u00bfqu\u00e9 lecciones podemos aprender doce a\u00f1os despu\u00e9s?\",\"datePublished\":\"2022-07-04T07:30:10+00:00\",\"dateModified\":\"2024-10-09T09:13:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/\"},\"wordCount\":2207,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1988351474.jpg\",\"keywords\":[\"Ciberseguridad industrial\",\"La ciberseguridad - primeros pasos\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/\",\"name\":\"Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1988351474.jpg\",\"datePublished\":\"2022-07-04T07:30:10+00:00\",\"dateModified\":\"2024-10-09T09:13:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"description\":\"Ciberseguridad industrial: una mirada al ciberataque Stuxnet, entre las vulnerabilidades del IoT y los fallos de d\u00eda cero.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1988351474.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1988351474.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Stuxnet: \u00bfqu\u00e9 lecciones podemos aprender doce a\u00f1os despu\u00e9s?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\",\"name\":\"Vincent Nicaise\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"caption\":\"Vincent Nicaise\"},\"description\":\"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/vincent-nicaise-b645ba4\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?","description":"Ciberseguridad industrial: una mirada al ciberataque Stuxnet, entre las vulnerabilidades del IoT y los fallos de d\u00eda cero.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/","og_locale":"es_ES","og_type":"article","og_title":"Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?","og_description":"Ciberseguridad industrial: una mirada al ciberataque Stuxnet, entre las vulnerabilidades del IoT y los fallos de d\u00eda cero.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/","og_site_name":"Stormshield","article_published_time":"2022-07-04T07:30:10+00:00","article_modified_time":"2024-10-09T09:13:21+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","type":"image\/jpeg"}],"author":"Vincent Nicaise","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Vincent Nicaise","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/"},"author":{"name":"Vincent Nicaise","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"headline":"Stuxnet: \u00bfqu\u00e9 lecciones podemos aprender doce a\u00f1os despu\u00e9s?","datePublished":"2022-07-04T07:30:10+00:00","dateModified":"2024-10-09T09:13:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/"},"wordCount":2207,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","keywords":["Ciberseguridad industrial","La ciberseguridad - primeros pasos"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/","name":"Gusano inform\u00e1tico Stuxnet: \u00bfcu\u00e1l es el legado actual?","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","datePublished":"2022-07-04T07:30:10+00:00","dateModified":"2024-10-09T09:13:21+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"description":"Ciberseguridad industrial: una mirada al ciberataque Stuxnet, entre las vulnerabilidades del IoT y los fallos de d\u00eda cero.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Stuxnet: \u00bfqu\u00e9 lecciones podemos aprender doce a\u00f1os despu\u00e9s?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714","name":"Vincent Nicaise","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","caption":"Vincent Nicaise"},"description":"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.","sameAs":["https:\/\/www.linkedin.com\/in\/vincent-nicaise-b645ba4\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=317765"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317765\/revisions"}],"predecessor-version":[{"id":575744,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317765\/revisions\/575744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/290870"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=317765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=317765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=317765"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=317765"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=317765"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=317765"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=317765"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=317765"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=317765"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=317765"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=317765"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=317765"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=317765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}