EF487 - EuroFach Electrónica

45 INVESTIGACIÓN en todas las posibles dimensiones y frentes: tierra (personas, vehículos CAV, robots, tanques, etc.), mar (personas, barcos, submarinos, portaviones, fragatas, drones submarinos, torpedos, etc.), aire (personas, aviones, drones aéreos, helicópteros, misiles, etc.), espacio (personas, satélites, estaciones espaciales como ISS (International Space Station), sondas espaciales, etc.) y ciberespacio (está presente y embebido en los cuatro frentes anteriores ya que hoy en día la cibernética lo envuelve todo). La ciberseguridad permite proteger hardware, firmware, software, datos, inteligencia, empresas, industrias, infraestructuras, personas, comunicaciones por IM, RRSS, video-conferencia, chat, correo electrónico, smart-TV, foros, vehículos (evitando la toma de control remota que impide nuestra conducción y el vehículo se acelera, frena, bloquea su dirección en una curva, se activan los airbags sin colisión, se abren y cierran las puertas, se arranca y para sin llave, se cierran las ventanillas y se pone la calefacción al máximo, se roban los datos del usuario, etc.), aviones, CPS, ICS, CRM, SCADA, ERP, BDs, Internet, Web 3.0 donde se encuentra un conjunto cada vez más interconectado de metaversos inmersivos (o universos de realidad virtual interaccionables con el usuario con gafas de RV, auriculares detectores de movimiento de dedos, brazos y piernas e interaccionable con nuestro mundo físico analógicodigital) donde la persona se sustituye o representa utilizando avatares para todo tipo de actividades ocio, trabajos, investigaciones, arte, etc. En un metaverso se utilizan criptomonedas/criptodivisas (como monero, stellar, ethereum, bitcoin, litecoin, etc.), contratos inteligentes y NFTs (Non Fungible Tokens) que son activos no tangibles como ficheros de música, voz, fotos, arte, videos, etc., originales bajo ‘block-chain’, pero cuidado, la mayor parte de las implementaciones de ‘block-chain’ están llenas de vulnerabilidades explotables. La distribución de vulnerabilidades software en ‘blockchain’ es muy extensa con muy diversos puntos sensibles, como, por ejemplo: ‘verificación de entradas y salidas’ observando buffer-overflows, CSS, ciberataques de inyección, deficiente gestión dememoria, etc.; ‘calidad del código’ monitorizando null pointer dereference, problemas con APIs, variables locales no utilizadas, etc.; ‘características de seguridad’ observando números aleatorios no seguros, override access, etc.; visualizando infinidad de vulnerabilidades CVE como CVE-2018-12959 con ‘call abuse’, etc.). Además, ‘block-chain’ es una cadena descentralizada que es confiable sólo mientras el sistema se encuentre en mayor número de nodos y en manos diferentes. Si alguna entidad ofensiva (malware, etc.) con suficientes recursos fuera capaz de controlar muchos de esos nodos de computación hasta el punto de ser capaz de inyectar modificaciones y registros fraudulentos dejaría de ser confiable. Algo parecido sucedió con la red descentralizada de anonimato TOR que para des-anonimizar conexiones se optó por utilizar técnicas basadas en controlar un porcentaje significativo de la red de manera directa o indirecta.

RkJQdWJsaXNoZXIy Njg1MjYx