SG37

CIBERSEGURIDAD 65 haciendo ver que es clave realizar ciertas reglas y tareas y evaluando sus resultados. Es un hecho que la ciberseguridad es vital hoy en día por toda clase de motivos: proteger nuestras vidas, proteger los animales y el medio ambiente, impedir impactos financieros en los consumidores, generarmayor confianza (ante los demás, socios, colaboradores, etc.), aumentar la fortaleza y producir mayores beneficios y ventajas competitivas, impedir impactos en losmercados financieros, evitar pérdidas financieras, evitar daños de reputación, mejorar la imagen, evitar impactos en los sistemas de información, servicios, equipos de fabricación, vehículos conectados y autónomos, etc., evitar pérdidas de datos personales e información confidencial, impedir la propagación geográfica como ciberpandemias, crisis ciberepidemiológicas, etc., evitar impactos legales y regulatorios (como SOX, GDPR, ENS, PCI-DSS, etc.), impedir inestabilidad financiera, energética, etc., generar responsabilidad y sostenibilidad, crear solidaridad frente a otros, ayudar a que se apliquen las reglas porque se entienden no por obediencia ciega o miedo al castigo, permitir ahorro de dinero, evitar el peligro y miedo de los objetivos del malware ofensivo con datos y hechos concretos y conocidos, generar mayor productividad, permitir unmayor respecto con el medio ambiente impidiendo escapes de tóxicos, etc., generar unmayor futuro para evolucionar responsablemente. Sería bueno en todos los medios de comunicación públicos, privados, autonómicos, como TV, radio, Internet (RRSS, chats, etc.), etc., y en los distintos organismos ayuntamientos, gobierno, etc., se establezca una cuota mínima de tiempo y volumen de pedagogía y cultura sobre ciberseguridad. Se dice que en algunos casos la ‘discriminación positiva’ es necesaria, pues este es el caso de la ‘ciberseguridad’ que debe colocarse por delante de muchas otras cuestiones si realmente queremos avanzar tecnológicamente y evolucionar como Sociedad global, sostenible, de bienestar y con futuro. Las ‘sneaky cookies’ o ‘flash LSOs (Local Shared Objects)’ o ‘cookies flash’ son un tipo de cookies poco conocidas, difíciles de borrar, nunca expiran y de gran capacidad. El mecanismo OTA (Over-The-Air), es vulnerable (foco de preocupación y gran peligro) y el malware ofensivo puede utilizarlo. Se utiliza cada vez más, para más y más tareas como, por ejemplo, para transmitir actualizaciones, parches (podrían estar infectados), sincronizar señales de satélites (GPS, Galileo, Glonass, Beidou, GNSS, etc.), avisar, comunicarse, transferir ganancia de funciones, instalar/desinstalar, configurar/desconfigurar, C&C, etc. Para inyectar malware de vigilancia se adjuntan en coreos electrónicos y para evitar que la víctima se dé cuenta de que el adjunto es un ejecutable se le nombra, por ejemplo, el fichero gpj.8ulaZ.exe, con un carácter invisible Unicode (tipo ‘right-to-left overrride’ de valor U+202E) como primer carácter lo que causa que el nombre del fichero que se visualice sea exe.Zalu8. jpg. Según el informe de Proofpoint y el Instituto Ponemon los ciberataques malware BEC (Business Email Compromise) y por ransomware son los más costosos para las empresas Actualmente es crítico implementar DevSecOps (acrónimo de unificación de desarrollo, seguridad y operaciones) surge por la necesidad de tener en cuenta la seguridad en DevOps y pasa a ser uno de los pilares que promueven las buenas prácticas y la colaboración entre desarrolladores, administradores de sistemas y expertos en ciberseguridad en todo el ciclo de desarrollo del software. DevSecOps es la integración de procesos y prácticas de ciberseguridad en entornos obsoletos y antiguos DevOps. DevSecOps integra la seguridad en las aplicaciones, proyectos, herramientas, etc. Se esfuerza por la seguridad por defecto. Crea la seguridad como cultura del código. Promueve las técnicas y habilidades cruzadas. DevSecOps ocupa el centro de DevOps. La ciberseguridad pretende proteger la: confidencialidad (impedir que se revele información secreta. Posibles ciberataques son: captura de paquetes, MITM (los datos fluyen a través de una entidad malware donde los intercepta/modifica), spyware, wiretapping, ping-sweep/ port-scan, interceptación inalámbrica, ingeniería social, time-attack (explorar los contenidos de la caché del navegador Web donde existen passwords, claves, etc.), dumpster diving, etc.), integridad (impedir que se modifique ilegalmente la información. Posibles ciberataques son: MITM, secuestro de sesiones, data-diddling (cambiar datos antes de almacenarlos), ciberataque salami (juntamuchos ciberataques pequeños para formar un gran ciberataque), ciberataque a las contraseñas (fuerza bruta, keyloggers, captura de paquetes, ciberataque de diccionario, troyano-spyware), explotar relaciones de confianza, etc.), disponibilidad (impedir que se impida acceder a recursos. Posibles ciberataques son: DoS (por ejemplo: TCP SYN flood), DDoS, Ping of Dead (el malware crea y envía un paquete ICMP mayor de 65535 bytes, se fragmenta y al llegar al destino no puede manipular el exceso de tamaño y el sistema casca y se para), smurf (se inunda el sistema víctima con tráfico ICMP procedente de una subred; previamente el malware envía un ping a la dirección de difusión de la subred y los dispositivos existentes responderán a la dirección IP falsificada (la del sistema objetivo/víctima), lo que agota el ancho de banda y los recursos de procesamiento del sistema víctima), buffer-overflow, fraggle (ciberataques UDP), perturbaciones eléctricas (como blackout, power-spikes, power-sag, brownout, electrical-surges, etc.

RkJQdWJsaXNoZXIy Njg1MjYx