SG40 - Seguridad

CIBERSEGURIDAD 56 (lo cual es un problema de seguridad organizacional alto o muy alto); así mismo, los encuestados mostraron una gran preocupación por las redes y el software no seguro (un 49%) que puede conducir al robo de datos. Si RDP (Remote Desktop Protocol) que es una herramienta software desktop remota ya ha accedido a un sistema/ máquina/dispositivo es explotado y luego se usa ese acceso al sistema, por ejemplo, para robar, secuestrar, cambiar, etc. información. Para reducir las vulnerabilidades en la cadena de suministro se necesita un enfoque integral basado en ciberseguridad por diseño que tenga en cuenta los posibles riesgos en la arquitectura, el diseño, la fabricación y el mantenimiento del sistema. Cuanto mayor sea el número de puntos de interacción (control, manipulación, tests-observación-intervención, mantenimiento, control de calidad, etc.) en una cadena de suministro mayor será el número de oportunidades para poder ciberatacar, infectar, inyectar, introducir en el activo todo tipo de software, firmware, hardware malicioso como troyanos, backdoor, etc. n REFERENCIAS • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning-Paraninfo. 2020. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. SG-31. Febrero, 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. EF-481, Interempresas. Abril 2021. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciberepidemiológicos y ciber-pandemias’. Revista Seguridad. SG-34, Interempresas. Julio 2021. • Areitio, J. ‘Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al moderno malware’. Revista Seguridad, SG-35. Septiembre, 2021. • Areitio, J. ‘Campos de acción, confluencias e impactos de las vulnerabilidades en la evolución y ciclo de vida del malware inteligente avanzado (ofensivo y defensivo)’. Revista Seguridad, SG-36. Noviembre, 2021. • Areitio, J. ‘Análisis y predicción de estrategias y tácticas para la creación de malware inteligente avanzado defensivo’. Revista Eurofach Electrónica, EF-485 Interempresas. Diciembre 2022. • Areitio, J. ‘Empoderamiento de las capacidades del malware inteligente avanzado defensivo’. Revista Eurofach Electrónica, EF-486 y Revista Seguridad, SG-37 Interempresas. Febrero 2022. • Areitio, J. ‘Ampliación de funciones del DAIM/MIAD para la defensa y protección contra todo tipo de ciberataques ofensivos’. Revista Seguridad, SG-38 y Revista Eurofach Electrónica, EF-487 Interempresas. Abril 2022. • Matrosov, A., Rodionov, E. and Bratus, S. ‘Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats’. No Starch Press. 2019. • Velu, V.K. ‘Mastering Kali Linux for Advanced Penetration Testing: Become a Cybersecurity Ethical Hacking Expert Using Metasploit, Nmap, Wireshark, and Burp Suite’. Packt Publishing. 2022. • Okeyode, D., Fosaaen, K. and Horton, C. ‘Penetration Testing Azure for Ethical Hackers: Develop Practical Skills to Perform Pentesting and Risk Assessment of Microsoft Azure Environments’. Packt Publishing. 2021. • Wittkop, J. ‘The Cybersecurity Playbook for Modern Enterprises: An End-to-End Guide to Preventing Data Breaches and Cyber Attacks’. Packt Publishing. 2022. • Bravo, C. and Kitchen, D. ‘Mastering Defensive Security: Effective Techniques to Secure Your Windows, Linux, IoT, and Cloud Infrastructure’. Packt Publishing. 2022. • Monnappa, K. A. ‘Learning Malware Analysis: Explore the Concepts, Tools, and Techniques to Analyze and Investigate Windows Malware’. Packt Publishing. 2018. • DiMaggio, J. ‘The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime’. No Starch Press. 2022. • Mansour, G. ‘UNHACKABLE: Your Online Security Playbook: Recreating Cyber Security in an Unsecure World’. Writes Publishing House. 2020. • Harper, A., Linn, R., Sims, S., Baucom, M., Tejeda, H., Fernandez, D. and Frost, M. ‘Gray Hat Hacking: The Ethical Hacker's’. McGraw Hill. 2022. • Grimes, R.A. ‘Ransomware Protection Playbook’. Wiley. 2021. • Hettema, H. ‘Agile Security Operations: Engineering for Agility in Cyber Defense, Detection, and Response’. Packt Publishing. 2022. • Payne, B. ‘Go H*ck Yourself: A Simple Introduction to Cyber Attacks and Defense’. No Starch Press. 2022. • Batina, L., Bäck, T., Buhan, I. and Picek, S. ‘Security and Artificial Intelligence: A Crossdisciplinary Approach’. Springer. 2022. • Petrenko, S. ‘Developing a Cybersecurity Immune System for Industry 4.0’. River Publishers Series in Security and Digital Forensics. 2020. • Rains, T. ‘Cybersecurity Threats, Malware Trends, and Strategies: Learn to Mitigate Exploits, Malware, Phishing, and Other Social Engineering Attacks’. Packt Publishing. 2020. • Skulkin, O. ‘Incident Response Techniques for Ransomware Attacks: Understand Modern Ransomware Attacks and Build an Incident Response Strategy to Work Through Them’. Packt Publishing. 2022. • Tagarev. T., Atanassov, K.T., Kharchenko, V. and Kacprzyk, J. ‘Digital Transformation, Cyber Security and Resilience of Modern Societies’. Springer. 2022. • Borges, D. ‘Adversarial Tradecraft in Cybersecurity: Offense versus Defense in Real-Time Computer Conflicto’. Packt Publishing. 2021. • Yehoshua, N. and Kosayev, U. ‘Antivirus Bypass Techniques: Learn practical techniques and tactics to combat, bypass, and evade antivirus software’. Packt Publishing. 2021. • Flow, S. ‘How to Hack Like a Ghost: Breaching the Cloud’. No Starch Press. 2021. • Santos, H.M.D. ‘Cybersecurity: A Practical Engineering Approach’. Chapman & Hall/CRC. 2022. • Ryan, M. ‘Ransomware Revolution: The Rise of a Prodigious Cyber Threat’. Springer. Advances in Information Security. 2022. • Jhanjhi, N.Z., Hussain, K., Humayun, M. and Abdullah, A.B. ‘Information Security Handbook (Internet of Everything (IoE)’. CRC Press. 2022. • Savas, O. and Deng, J. ‘Big Data Analytics in Cybersecurity (Data Analytics Applications)’. Routledge. 2021. C M Y CM MY CY CMY K

RkJQdWJsaXNoZXIy Njg1MjYx