Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1111

Stuxnet

¿Qué es Stuxnet?

StuxnetGusano altamente sofisticado de 2010 que saboteó centrífugas de enriquecimiento de uranio iraníes reprogramando PLC Siemens, atribuido a EE. UU. e Israel.


Stuxnet es el ejemplo canónico de ciberarma ICS: un gusano revelado públicamente en 2010 y atribuido al programa estadounidense-israelí «Olympic Games». Atacaba PLC Siemens S7-300/S7-400 en la planta iraní de enriquecimiento de uranio de Natanz, manipulando las consignas de variadores de frecuencia para dañar centrífugas mientras retransmitía datos normales a los operadores. Empleaba al menos cuatro 0-days de Windows, certificados de firma robados a Realtek y JMicron, propagación por USB y una carga útil estrechamente dirigida que solo se activaba contra programas y hardware PLC específicos. Stuxnet demostró que un código digital puede provocar destrucción física, transformó la ciberseguridad OT e impulsó normas defensivas como IEC 62443 y una nueva generación de investigación de amenazas ICS.

Ejemplos

  1. 01

    Reprogramar PLC Siemens S7 para alterar la velocidad de las centrífugas mientras se falsean lecturas normales al HMI.

  2. 02

    Propagarse por una red air-gapped mediante memorias USB infectadas.

Preguntas frecuentes

¿Qué es Stuxnet?

Gusano altamente sofisticado de 2010 que saboteó centrífugas de enriquecimiento de uranio iraníes reprogramando PLC Siemens, atribuido a EE. UU. e Israel. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.

¿Qué significa Stuxnet?

Gusano altamente sofisticado de 2010 que saboteó centrífugas de enriquecimiento de uranio iraníes reprogramando PLC Siemens, atribuido a EE. UU. e Israel.

¿Cómo funciona Stuxnet?

Stuxnet es el ejemplo canónico de ciberarma ICS: un gusano revelado públicamente en 2010 y atribuido al programa estadounidense-israelí «Olympic Games». Atacaba PLC Siemens S7-300/S7-400 en la planta iraní de enriquecimiento de uranio de Natanz, manipulando las consignas de variadores de frecuencia para dañar centrífugas mientras retransmitía datos normales a los operadores. Empleaba al menos cuatro 0-days de Windows, certificados de firma robados a Realtek y JMicron, propagación por USB y una carga útil estrechamente dirigida que solo se activaba contra programas y hardware PLC específicos. Stuxnet demostró que un código digital puede provocar destrucción física, transformó la ciberseguridad OT e impulsó normas defensivas como IEC 62443 y una nueva generación de investigación de amenazas ICS.

¿Cómo defenderse de Stuxnet?

Las defensas contra Stuxnet combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Stuxnet?

Nombres alternativos comunes: Gusano Stuxnet, Olympic Games (operación).

Términos relacionados

Véase también