Ingenierías USBMed
Dimensions

PlumX

Cómo citar
Márquez Díaz, J. E. (2017). Armas cibernéticas. Malware inteligente para ataques dirigidos. Ingenierías USBMed, 8(2), 48–57. https://doi.org/10.21500/20275846.2955
Términos de licencia

Esta revista provee acceso libre inmediato a su contenido bajo el principio de hacer disponible gratuitamente las investigaciones al publico y apoyando un mayor intercambio de conocimiento global. 

Por tanto se acoge a la Licencia Creative Commons 4.0 Atribución- no comercial-sin derivadas (by-nc-nd): permite copiar y redistribuir el material en cualquier medio o formato, No se permite un uso comercial de la obra original ni de las posibles obras derivadas,  Si remezcla, tansforma o crea a partir del material, no podrá distribuir el material modificado.
 

Costos de procesamiento y presentación de los artículos

El procesamiento y publicación en Ingenierías USBMed no tiene costo.

Política de acceso abierto

Ingenierías USBMed proporciona un acceso abierto inmediato a su contenido, basado en el principio de ofrecer al público un acceso libre a las investigaciones ayudando a un mayor intercambio global de conocimiento. Por tanto se acoge a la Licencia Creative Commons 4.0 Atribución- no comercial-sin derivadas (by-nc-nd): permite copiar y redistribuir el material en cualquier medio o formato, No se permite un uso comercial de la obra original ni de las posibles obras derivadas,  Si remezcla, tansforma o crea a partir del material, no podrá distribuir el material modificado.

Derechos de Autor (Copyrigt)

La totalidad de los contenidos de Ingenierías USBMed, e-ISSN 2027-5846 están registrados y protegidos por las leyes de protección de la propiedad intelectual. Los derechos de propiedad intelectual de cada artículo son cedidos por sus autores a Ingenierías USBMed. Al someter el manuscrito, y únicamente en caso de ser aceptado para publicación, los autores aceptan que el copyright de su artículo queda transferido a Ingenierías USBMed. No obstante, se consideran todas las solicitudes de autorización por parte de los autores con fines de reproducción de sus artículos. Igualmente, Ingenierías USBMed otorga permiso de acceso para usuarios y bibliotecas. Ingenierías USBMed apoya el libre acceso a la literatura científica dicho copyright pide el respeto de los derechos morales, principalmente el reconocimiento de su autoría y el respeto a la integridad de la obra, evitando dentro de lo posible alteraciones, traducciones o falsificaciones. Al ser Ingenierías USBMed una publicación electrónica de carácter científico que publica trabajos de investigación científica y tecnológica, artículos de reflexión o artículos de revisión, el objetivo prioritario tanto de los los autores como de Ingenierías USBMed es lograr la mayor difusión de los artículos, para lo cual los autores ceden a Ingenierías USBMed sus derechos, únicamente a cambio del reconocimiento intelectual, moral y laboral, al considerarse que es una materia no de ocio o entretenimiento, sino de fuerte interés social, por su carácter científico.

Política Ética

Los autores deben actuar de forma ética en los procesos requeridos para la publicación de sus artículos en Ingenierías USBMed. Para esto, los autores y miembros de la revista se deben acoger a la politica de Ética editorial de la Editorial Bonaventuriana, disponible en el siguiente link: Manual editorial

Responsabilidad de contenidos

El contenido de los artículos publicados por Ingenierías USBMed es de exclusiva responsabilidad del (os) autor(es) y no necesariamente refleja el pensamiento del comité editorial y científico de la revista Ingenierías USBMed. Los textos pueden reproducirse total o parcialmente citando la fuente.

Resumen

En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.

Palabras clave:

Citas

[1] Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011.
[2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011.
[3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012.
[4] “The icefog apt: A tale of cloak and three daggers.”
[5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012.
[6] “Unveiling “careto” - the masked apt.”
[7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.”
[8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017.
[9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000.
[10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009.
[11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994.
[12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011.
[13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.”
[14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012.
[15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011.
Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57
[16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012.
[17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad.
[18] J. C. Foster, Writing security tools and exploits. Syngress, 2006.
[19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012.
[20] N. Altholz, Rootkits for Dummies. Wiley, 2007.
[21] K. Peter, “Stoned bootkit,” 2016.
[22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb.
[23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016.
[24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015.
[25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014.
[26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes.
[27] “Proyecto malware,” 2009.
[28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995.
[29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003.
[30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.”
[31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011.
[32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013.
[33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013.
[34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012.
[35] A. Verdejo, “Algoritmos gen éticos.”
[36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.”
[37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.”
[38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007.
[39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010.
[40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009.
[41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003.
[42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006.
[43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000.
[44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.

Descargas

Los datos de descargas todavía no están disponibles.

Citado por