SG37

CIBERSEGURIDAD 66 Se combaten con UPS/SAI, acondicionadores de línea, generadores de respaldo/grupos electrógenos), etc.), ataques al entorno físico (temperatura, agua, humedad, polvo, gas, etc.), anonimato (impedir que se conozca la existencia, localización e identidad de las entidades que se comunican), identificación (permitir conocer la identidad de una entidad, es como su ‘user-name’), autenticación (demuestra que una entidad es quién dice ser), trazabilidad (utiliza logs, SIEM, etc., para dejar evidencia de las operaciones realizadas), autorización (asigna a cada entidad las operaciones y privilegios sobre los recursos existente: puede REFERENCIAS • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning- Paraninfo. 2020. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del malware’. Revista Eurofach Electrónica. EF-478. Noviembre 2020. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. SG-31. Febrero 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. EF-481. Interempresas. Abril 2021. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciber-epidemiológicos y ciberpandemias’. Revista Seguridad. SG-34. Interempresas. Julio 2021. • Areitio, J. ‘Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al moderno malware’. Revista Seguridad. SG-35. Septiembre 2021. • Areitio, J. ‘Campos de acción, confluencias e impactos de las vulnerabilidades en la evolución y ciclo de vida del malware inteligente avanzado (ofensivo y defensivo)’. Revista Seguridad. SG-36. Noviembre 2021. • Areitio, J. ‘Análisis y predicción de estrategias y tácticas para la creación de malware inteligente avanzado defensivo’. Revista Eurofach Electrónica. EF-485. Interempresas. Diciembre 2021. • Barker, D. ‘Malware Analysis Techniques: Tricks for the triage of Adversarial Software’. Ed. Packt Publishing. 2021. •Miller. M. ‘Cyberspies: Inside the World of Hacking, Online Privacy, and Cyberterrorism’. Ed. Twenty-First Century Books. 2021. • Thompson, E.E. ‘The Insider Threat’. Auerbach. 2021. • Karbab, E.B., Debbabi, M., Derhab, A. and Mouheb, D. ‘Android Malware Detection using Machine Learning: Data-Driven Fingerprinting and Threat Intelligence’. Springer. 2021. • Yehoshua, N. and Kosayev, U. ‘Antivirus Bypass Techniques: Learn practical techniques and tactics to combat, bypass, and evade antivirus software’. Ed. Packt Publishing. 2021. • Perlroth, N. ‘This Is How They Tell Me the World Ends: The Cyberweapons Arms Race’. Ed. Bloomsbury Publishing. 2022. • Zetter, K. ‘Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon’. Ed. Crown. 2015. • Ryan, M. ‘Ransomware Revolution: The Rise of a Prodigious Cyber Threat’. Springer. 2021. • Reynolds, M. ‘The Art of Attack: Attacker Mindset for Security Professionals’. Wiley. 2021. • Das, R. ‘The 2021 Cybersecurity Mid Year Report: Ransomware’. Ed. AST Cybersecurity. 2021. • Gupta, B. B. ‘Advances in Malware and Data-Driven Network Security’. Ed. Information Science Reference. 2021. •Moseley, R. ‘Advanced Cybersecurity Technologies’. CRC Press. 2021. •Moallem, A. ‘Understanding Cybersecurity Technologies: A Guide to Selecting the Right Cybersecurity Tools (The Human Element in Smart and Intelligent Systems)’. > CRC Press. 2021. • Grimes, R. A. ‘Ransomware Protection Playbook’. > Wiley. 2021. • Belous, A. and Saladukha, V. ‘Viruses, Hardware and Software Trojans: Attacks and Countermeasures’. Springer. 2021. • Stamp, M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning’. Springer. 2021. • Di Pietro, R., Raponi, S., Caprolu, M. and Cresci, S. ‘New Dimensions of Information Warfare’. Springer. 2021. leer, no puede escribir, etc.), no repudio (impide que una entidad pueda negar que haya realizado una operación como escribir, borrar, etc.), impedir repeticiones ilegales de mensajes legales ya realizados, autenticidad (demuestra que un recurso o fichero es el real no es una copia, es auténtico), etc. DevSecOps puede verse como el desarrollo partiendo de un plan siguiendo por código, construcción, test y entrando en operaciones con emisión, despliegue, operación y monitorización y vuelta al plan de desarrollo y todo ello bajo la mirada profunda de la ciberseguridad desde el diseño. Si se ve expuesto el RDP (Remote Desktop Protocol) por el malware ofensivo utiliza el acceso al dispositivo para robar información; en este caso el malware defensivo bloquearía todo tipo de intento de acceso ilegal y todo intento de robo de datos. n

RkJQdWJsaXNoZXIy Njg1MjYx