Armas cibernéticas. Malware inteligente para ataques dirigidos
.
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello... Ver más
2027-5846
8
2017-07-30
48
57
Ingenierías USBmed - 2017
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57_article_2955 |
---|---|
record_format |
ojs |
institution |
UNIVERSIDAD DE SAN BUENAVENTURA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png |
country_str |
Colombia |
collection |
Ingenierías USBMed |
title |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
spellingShingle |
Armas cibernéticas. Malware inteligente para ataques dirigidos Márquez Díaz, Jairo Eduardo Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
title_short |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
title_full |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
title_fullStr |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
title_full_unstemmed |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
title_sort |
armas cibernéticas. malware inteligente para ataques dirigidos |
title_eng |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
description |
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.
|
author |
Márquez Díaz, Jairo Eduardo |
author_facet |
Márquez Díaz, Jairo Eduardo |
topicspa_str_mv |
Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
topic |
Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
topic_facet |
Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
citationvolume |
8 |
citationissue |
2 |
citationedition |
Núm. 2 , Año 2017 : Ingenierías USBMed |
publisher |
Universidad San Buenaventura - USB (Colombia) |
ispartofjournal |
Ingenierías USBMed |
source |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955 |
language |
spa |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ Ingenierías USBmed - 2017 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
references |
Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2017-07-30 |
date_accessioned |
2017-07-30T00:00:00Z |
date_available |
2017-07-30T00:00:00Z |
url |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955 |
url_doi |
https://doi.org/10.21500/20275846.2955 |
eissn |
2027-5846 |
doi |
10.21500/20275846.2955 |
citationstartpage |
48 |
citationendpage |
57 |
url2_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637 |
_version_ |
1811200770724331520 |
spelling |
Armas cibernéticas. Malware inteligente para ataques dirigidos Armas cibernéticas. Malware inteligente para ataques dirigidos En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto. Márquez Díaz, Jairo Eduardo Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática 8 2 Núm. 2 , Año 2017 : Ingenierías USBMed Artículo de revista Journal article 2017-07-30T00:00:00Z 2017-07-30T00:00:00Z 2017-07-30 application/pdf application/vnd.openxmlformats-officedocument.wordprocessingml.document Universidad San Buenaventura - USB (Colombia) Ingenierías USBMed 2027-5846 https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955 10.21500/20275846.2955 https://doi.org/10.21500/20275846.2955 spa https://creativecommons.org/licenses/by-nc-sa/4.0/ Ingenierías USBmed - 2017 48 57 Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011. https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637 https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/3094 info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Publication |