EF486 - EuroFach Electrónica

INVESTIGACIÓN 50 attack (explorar los contenidos de la caché del navegador Web donde existen passwords, claves, etc.), dumpster diving, etc.), integridad (impedir que se modifique ilegalmente la información. Posibles ciberataques son: MITM, secuestro de sesiones, data-diddling (cambiar datos antes de almacenarlos), ciberataque salami (juntamuchos ciberataques pequeños para formar un gran ciberataque), ciberataque a las contraseñas (fuerza bruta, keyloggers, captura de paquetes, ciberataque de diccionario, troyano-spyware), explotar relaciones de confianza, etc.), disponibilidad (impedir que se impida acceder a recursos. Posibles ciberataques son: DoS (por ejemplo: TCP SYN flood), DDoS, Ping of Dead (el malware crea y envía un paquete ICMP mayor de 65535 bytes, se fragmenta y al llegar al destino no puede manipular el exceso de tamaño y el sistema casca y se para), smurf (se inunda el sistema víctima con tráfico ICMP procedente de una subred; previamente el malware envía un ping a la dirección de difusión de la subred y los dispositivos existentes responderán a la dirección IP falsificada (la del sistema objetivo/víctima), lo que agota el ancho de banda y los recursos de procesamiento del sistema víctima), buffer-overflow, fraggle (ciberataques UDP), perturbaciones eléctricas (como blackout, power-spikes, power-sag, brownout, electrical-surges, etc. Se combaten conUPS/SAI, acondicionadores de línea, generadores de respaldo/ grupos electrógenos), etc.), ataques al entorno físico (temperatura, agua, humedad, polvo, gas, etc.), anonimato (impedir que se conozca la existencia, localización e identidad de las entidades que se comunican), identificación (permitir conocer la identidad de una entidad, es como su ‘user-name’), autenticación (demuestra que una entidad es quién dice ser), trazabilidad (utiliza logs, SIEM, etc., para dejar evidencia de las operaciones realizadas), autorización (asigna a cada entidad las operaciones y privilegios sobre los recursos existente: puede leer, no puede escribir, etc.), no repudio (impide que una entidad pueda negar que haya realizado una operación como escribir, borrar, etc.), impedir repeticiones ilegales de mensajes legales ya realizados, autenticidad (demuestra que un recurso o fichero es el real no es una copia, es auténtico), etc. DevSecOps puede verse como el desarrollo partiendo de un plan siguiendo por código, construcción, test y entrando en operaciones con emisión, despliegue, operación y monitorización y vuelta al plan de desarrollo y todo ello bajo la mirada profunda de la ciberseguridad desde el diseño. Si se ve expuesto el RDP (Remote Desktop Protocol) por el malware ofensivo utiliza el acceso al dispositivo para robar información; en este caso el malware defensivo bloquearía todo tipo de intento de acceso ilegal y todo intento de robo de datos.  • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage LearningParaninfo. 2020. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del malware’. Revista Eurofach Electrónica. EF-478. Noviembre 2020. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. SG-31. Febrero 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. EF-481. Interempresas. Abril 2021. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciber-epidemiológicos y ciberpandemias’. Revista Seguridad. SG-34. Interempresas. Julio 2021. • Areitio, J. ‘Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al moderno malware’. Revista Seguridad. SG-35. Septiembre 2021. • Areitio, J. ‘Campos de acción, confluencias e impactos de las vulnerabilidades en la evolución y ciclo de vida del malware inteligente avanzado (ofensivo y defensivo)’. Revista Seguridad. SG-36. Noviembre 2021. • Areitio, J. ‘Análisis y predicción de estrategias y tácticas para la creación de malware inteligente avanzado defensivo’. Revista Eurofach Electrónica. EF-485. Interempresas. Diciembre 2021. • Barker, D. ‘Malware Analysis Techniques: Tricks for the triage of Adversarial Software’. Ed. Packt Publishing. 2021. • Miller. M. ‘Cyberspies: Inside the World of Hacking, Online Privacy, and Cyberterrorism’. Ed. Twenty-First Century Books. 2021. • Thompson, E.E. ‘The Insider Threat’. Auerbach. 2021. • Karbab, E.B., Debbabi, M., Derhab, A. and Mouheb, D. ‘Android Malware Detection using Machine Learning: Data-Driven Fingerprinting and Threat Intelligence’. Springer. 2021. • Yehoshua, N. and Kosayev, U. ‘Antivirus Bypass Techniques: Learn practical techniques and tactics to combat, bypass, and evade antivirus software’. Ed. Packt Publishing. 2021. • Perlroth, N. ‘This Is How They Tell Me the World Ends: The Cyberweapons Arms Race’. Ed. Bloomsbury Publishing. 2022. • Zetter, K. ‘Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon’. Ed. Crown. 2015. • Ryan, M. ‘Ransomware Revolution: The Rise of a Prodigious Cyber Threat’. Springer. 2021. • Reynolds, M. ‘The Art of Attack: Attacker Mindset for Security Professionals’. Wiley. 2021. • Das, R. ‘The 2021 Cybersecurity Mid Year Report: Ransomware’. Ed. AST Cybersecurity. 2021. • Gupta, B. B. ‘Advances in Malware and Data-Driven Network Security’. Ed. Information Science Reference. 2021. • Moseley, R. ‘Advanced Cybersecurity Technologies’. CRC Press. 2021. • Moallem, A. ‘Understanding Cybersecurity Technologies: A Guide to Selecting the Right Cybersecurity Tools (The Human Element in Smart and Intelligent Systems)’. CRC Press. 2021. • Grimes, R. A. ‘Ransomware Protection Playbook’. Wiley. 2021. • Belous, A. and Saladukha, V. ‘Viruses, Hardware and Software Trojans: Attacks and Countermeasures’. Springer. 2021. • Stamp, M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning’. Springer. 2021. • Di Pietro, R., Raponi, S., Caprolu, M. and Cresci, S. ‘New Dimensions of Information Warfare’. Springer. 2021. REFERENCIAS

RkJQdWJsaXNoZXIy Njg1MjYx