Ingenierías USBMed
Dimensions

PlumX

How to Cite
Márquez Díaz, J. E. (2017). Armas cibernéticas. Malware inteligente para ataques dirigidos. Ingenierías USBmed, 8(2), 48–57. https://doi.org/10.21500/20275846.2955
License terms

This journal provides immediately free access to its contents under the principle that make available the research results for free to the public, helps for a greater global exchange of knowledge.

Therefore, the journal invokes the Creative Commons 4.0

License attributions: Recognition – Non-commertial - Share equal. Commercial use and distribution of original or derivative works are not permitted and must be done with a equal license as the one that regulate the original work.

Abstract

En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.

References

[1] Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011.
[2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011.
[3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012.
[4] “The icefog apt: A tale of cloak and three daggers.”
[5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012.
[6] “Unveiling “careto” - the masked apt.”
[7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.”
[8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017.
[9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000.
[10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009.
[11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994.
[12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011.
[13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.”
[14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012.
[15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011.
Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57
[16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012.
[17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad.
[18] J. C. Foster, Writing security tools and exploits. Syngress, 2006.
[19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012.
[20] N. Altholz, Rootkits for Dummies. Wiley, 2007.
[21] K. Peter, “Stoned bootkit,” 2016.
[22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb.
[23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016.
[24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015.
[25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014.
[26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes.
[27] “Proyecto malware,” 2009.
[28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995.
[29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003.
[30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.”
[31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011.
[32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013.
[33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013.
[34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012.
[35] A. Verdejo, “Algoritmos gen éticos.”
[36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.”
[37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.”
[38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007.
[39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010.
[40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009.
[41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003.
[42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006.
[43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000.
[44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.

Downloads

Download data is not yet available.

Cited by