Armas cibernéticas. Malware inteligente para ataques dirigidos

En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello... Ver más

Guardado en:

2027-5846

8

2017-07-30

48

57

http://purl.org/coar/access_right/c_abf2

info:eu-repo/semantics/openAccess

Ingenierías USBmed - 2017

id 8c88103fd88cccb155f1dd1f0e7ac4b5
record_format ojs
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Armas cibernéticas. Malware inteligente para ataques dirigidos
spellingShingle Armas cibernéticas. Malware inteligente para ataques dirigidos
Márquez Díaz, Jairo Eduardo
Malware
Algoritmo genético
Amenazas Persistentes Avanzadas
Seguridad Informática
Ciberarma
Inteligencia artificial
Polimorfismo.
title_short Armas cibernéticas. Malware inteligente para ataques dirigidos
title_full Armas cibernéticas. Malware inteligente para ataques dirigidos
title_fullStr Armas cibernéticas. Malware inteligente para ataques dirigidos
title_full_unstemmed Armas cibernéticas. Malware inteligente para ataques dirigidos
title_sort armas cibernéticas. malware inteligente para ataques dirigidos
title_eng Armas cibernéticas. Malware inteligente para ataques dirigidos
description En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.
author Márquez Díaz, Jairo Eduardo
author_facet Márquez Díaz, Jairo Eduardo
topicspa_str_mv Malware
Algoritmo genético
Amenazas Persistentes Avanzadas
Seguridad Informática
Ciberarma
Inteligencia artificial
Polimorfismo.
topic Malware
Algoritmo genético
Amenazas Persistentes Avanzadas
Seguridad Informática
Ciberarma
Inteligencia artificial
Polimorfismo.
topic_facet Malware
Algoritmo genético
Amenazas Persistentes Avanzadas
Seguridad Informática
Ciberarma
Inteligencia artificial
Polimorfismo.
citationvolume 8
citationissue 2
citationedition Núm. 2 , Año 2017 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955
language Español
format Article
rights http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
Ingenierías USBmed - 2017
https://creativecommons.org/licenses/by-nc-sa/4.0/
references Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2017-07-30
date_accessioned 2017-07-30T00:00:00Z
date_available 2017-07-30T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955
url_doi https://doi.org/10.21500/20275846.2955
eissn 2027-5846
doi 10.21500/20275846.2955
citationstartpage 48
citationendpage 57
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637
_version_ 1798192145045127168
spelling Armas cibernéticas. Malware inteligente para ataques dirigidos
application/pdf
Text
http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/article
Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.
Ingenierías USBmed - 2017
https://creativecommons.org/licenses/by-nc-sa/4.0/
Español
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955
Ingenierías USBMed
application/vnd.openxmlformats-officedocument.wordprocessingml.document
Universidad San Buenaventura - USB (Colombia)
Publication
Malware
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.
Artículo de revista
Márquez Díaz, Jairo Eduardo
Núm. 2 , Año 2017 : Ingenierías USBMed
Algoritmo genético
Amenazas Persistentes Avanzadas
2
8
Seguridad Informática
Ciberarma
Inteligencia artificial
Polimorfismo.
Journal article
Armas cibernéticas. Malware inteligente para ataques dirigidos
2017-07-30T00:00:00Z
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/3094
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637
57
2017-07-30
https://doi.org/10.21500/20275846.2955
10.21500/20275846.2955
2027-5846
2017-07-30T00:00:00Z
48