Ayuda
Ir al contenido

Dialnet


Armas cibernéticas. Malware inteligente para ataques dirigidos

  • Autores: Jairo Eduardo Márquez Díaz
  • Localización: Revista Ingenierías USBMed, ISSN-e 2027-5846, Vol. 8, Nº. 2, 2017 (Ejemplar dedicado a: Revistas INGENIERÍAS USBMED), págs. 48-57
  • Idioma: español
  • Títulos paralelos:
    • Cyber Weapons. Intelligent Malware for Targeted Attacks
  • Enlaces
  • Resumen
    • español

      En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.

    • English

      In this article, we present an analysis of malware known as Advanced Persistent Threat (APT), which has been classified by international authorities as one of the first cyber weapons that can seriously compromise a nation’s critical infrastructures. This is due in large part to the new developments of more intrusive systems, incorporating dynamic technologies and algorithms, which seek to integrate artificial intelligence and genetic algorithms, among others, to make the programs much more complex and complete at the time to perform a scan of network protocols and/or registers, information theft, espionage or targeted attacks, where secrecy and stealth are key factors for this, making them undetectable, and whose permanence can be indefinite within a computer system or network. That said, the different techniques of attack of this type of malware, between said the current barriers and systems of protection, -logical and physical, -and also, with the future incorporation of neuroevolutionary algorithms in their source code, the tools, protocols and information security policies are going to require re-evaluation very soon.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno