CIBERSEGURIDAD 44 • Distorsión.Eselcasodemalwarequegeneradesin- formación por capas, confusión, engaños, realidad disminuida, post-realidad, disuasión por capas, etc. Los principales impactos y efectos de los diferentes tipos de malware a nivel operacional son: • Daño físico o destrucción de sistemas OT/IT. Un ejemplo es el malware Stuxnet (utilizaba múltiples vulnerabilidades 0-day) que dañó las centrifugado- ras de purificación de uranio de Iran. • Pérdida competitiva a una organización o estado. Malware tipo spyware de escuchas clandestinas que revela los planes secretos, información propietaria, información clasificada o datos técnicos confiden- ciales. El ciberatacante que recibe información del malware puede utilizando ingeniería inversa deter- minar tecnología clasificada. • Trastornodelasoperacionesdentrodeunaorganiza- ción. Un ejemplo es malware que altera información en un sistema de base de datos de un suministrador para re-encaminar productos críticos a destinos incorrectos. • Dañoomuertedesereshumanosymedioambiente. Un ejemplo es un malware que se introduce en un vehículo y bloquea la dirección en una curva o un malware que libera al aire productos venenosos por chimeneas en una fábrica, etc. • Daño a la reputación, actuación maliciosa sobre la voluntad de las personas, incitación al suicidio, autolesiones, etc. Los principales impactos y efectos de los diferentes tipos de malware a nivel de sistemas son: • Compromiso de privilegios de root. El malware gana privilegios no autorizados de root, supervi- sor o administrador en un sistema o dispositivo concreto. • Denegación de servicios. El malware deniega a la víctima acceso a recursos físicos (periféricos) y de información o servicios de sistemas. • Compromiso persistente. El malware obtiene una ubicación en la red o computador que lo hace no detectable durante un gran período de tiempo lo que le permite realizar otras acciones. • Compromiso de privilegio de usuario. El malware gana privilegios no autorizados de usuario o no- administrador en un sistema o dispositivo concreto. • Instalación de malware adicional. El malware des- carga malware adicional para incrementar sus efectos maliciosos. • Mal uso de recursos. El malware crea un uso no autorizado de recursos del sistema, por ejemplo, el equipo infectado cede su potencia de CPU para que el ciberatacante pueda realizar minería ilegal de criptomonedas. • Daño a la confidencialidad, integridad, autorización, autenticación, trazabilidad, no repudio, disponibili- dad, repetición autorizada, autenticidad, suplantación software (robo de identidad) o hardware (sustitución de circuitos, cámaras de vigilancia, cifradores hard- ware, etc.), etc. • Referencias • Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning-Paraninfo. 2020. • Areitio, J. 'Estrategias, enfoques y tácticas de pro- tección para la Industria 4.0 en ciber-seguridad'. Revista Eurofach Electrónica. No 456. Febrero 2017. • Areitio,J.'Identificaciónyanálisisdelanonimatoy otros ejes maestros de la ciber-seguridad'. Revista Eurofach Electrónica. No 412. Septiembre 2012. • Areitio, J. 'Exploración y evaluación de la privaci- dad de la información en entornos de movilidad y espacios digitales de intimidad'. Revista Eurofach Electrónica. No 404. Diciembre 2011. • Areitio, J. 'Complejidad de los procesos de la seguridad-privacidad de la información'. Revista Eurofach Electrónica. No 453. Octubre 2016. • Schryen, G. 'Anti-Spam Measures: Analysis and Design'. Springer. 2007. - Lee, W., Wang, C. and Dagon, D. 'Botnet Detection: Countering the Largest Security Threat'. Springer. 2007. • Howard, R. 'Cyber Fraud'. Auerbach Publishers, Inc. 2009. - Flegel, U. 'Privacy Respecting Intrusion Detection'. Springer. 2007. • Aycock, J. 'Computer Viruses and Malware'. Springer. 2006. - Alazab, M. and Tang, M. “Deep Learning Applications for Cyber Security'. Advanced Sciences and Technologies for Security Applications. Springer. 2019. • Kambourakis, G., Anagnostopoulos, M., Meng, W. and Zhou, P. 'Botnets: Architectures, Countermeasures, and Challenges'. Series in Security, Privacy and Trust. CRC Press. 2019. - Perdisci, R., Maurice, C., Giacinto, G. and Almgren, M. 'Detection of Intrusions and Malware, and Vulnerability Assessment'. 16th International Conference, DIMVA 2019, Gothenburg, Suecia, junio 19–20. 2019. Springer. 2019. • Matrosov, A., Rodionov, E. and Bratus, S. “Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats'. No Starch Press. 2019. - Elisan, C.C., Davis, M.A., Bodmer, S.M. and LeMasters, A. 'Hacking Exposed Malware & Rootkits: Security Secrets and Solutions'. Second Edition. McGraw- Hill Education. 2016. • Saed Alrabaee, S., Debbabi, M., Shirani, P., Wang, L., Youssef, A., Rahimian, A., Nouh, L., Mouheb, D., Huang, H. et al. 'Binary Code Fingerprinting for Cybersecurity: Application to Malicious Code Fingerprinting'. Springer. 2020. • Greenberg,A.'Sandworm:ANewEraofCyberwar and the Hunt for the Kremlin's Most Dangerous Hackers'. Doubleday. 2019.