EF481 - Eurofach Electrónica

INVESTIGACIÓN 49 programas, videos, pintarrajean sitios Web, etc. para ridiculizar, venganza, atacar la reputación, desinformar, confundir, etc. • Malware que bloquea redes, ser- vidores, aplicaciones, etc. Satura el ancho de banda de redes, apli- caciones, acceso a servidores, etc. utilizando ciber-ataques del tipo denegación de servicios DoS/DDoS. En el caso de bloquear un servidor el malware puede utilizar el mecanismo de la inundación de syn. • Malware que se propaga a través de ficheros adjuntos en un correo electrónico, enmensajería instan- tánea, en IRC o por ficheros a través de compartición P2P. Es el caso de Email-Worm, IM-Worm, IRC-Worm y P2P-Worm. CONSIDERACIONES FINALES Actualmente es clave la anticipación, implantar estrategias globales antima- lware ciber-resilientes-predictivas, es decir, con capacidad de percepción de la no detectabilidad, del tipo rastrea- dores proactivos-preventivos móviles multilaterales, de adaptación frente a colectivos de agentes malware sofisticados que pueden crear situa- ciones de perturbación, estados de emergencia o situaciones caóticas de infección descontroladas, escenarios adversos, recurrentes, persistentes que conduzcan a ciber-pandemias malware y crisis ciber-epidemiológi- cas desastrosas. El inyectar malware en vehículos conectados puede ser dramático, por ejemplo, desactiva los frenos ante una colisión o inactiva el airbag ante un accidente; así mismo acciona los frenos circulando a muy alta velocidad o bloquea la dirección y desactiva los frenos en una curva cerrada; si la víctima tratar de abrir el vehículo desde el smartphone omando específico y no puede, si desea cerrar su vehículo el malware lo impide y lo deja abierto; en verano puede poner el aire acondicionado con la máxima temperatura y bloquea la apertura de ventanillas y puertas, etc. Los agentes de infección y perturbación no detectables asintomáticos, no detectables que van mutando y sofisticándose (con ganancia de funciones) de forma autónoma y/o guiada por canales subliminares o C&C es el malware que puede impactar gravemente en toda nuestra Sociedad (tecnológica, digitalizada, definida por software, basada en datos, auto- matizada, soportada en las nubes (cloud-fog-edge-computing, etc.).  REFERENCIAS • Areitio, J. “Seguridadde la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2020. • Areitio, J.”Incremento creciente del empoderamiento del malware: exploración longitudinal y transversal de las infecciones malware”. Revista Eurofach Electrónica. Enero 2021. • Areitio, J. “Exploración e identificación de las dimensiones de la inteligencia de ciberseguridad denominadas inteligencia de ciber- amenazas e inteligencia de vulnerabilidades”. Revista Eurofach Electrónica. Octubre 2019. • Areitio, J.”Protección frente a la sofisticaciónde las armas cibernéticas”. Revista Eurofach Electrónica. Octubre 2018. • Sole, R. andElena, S.F. “Viruses asComplexAdaptiveSystems”. Princeton University Press. 2018. • Gregory, P.H. “ComputerVirusesForDummies”.WileyPublishing, Inc. 2011. • Bailey, S. “Worms: Protect YourComputerDataFromEncryptingWorms”. Zorbobook.org. 2017. • Parikka, J. “Digital Contagions: AMediaArchaeologyofComputerViruses”. Peter Lang Inc., International Academic Publishers. 2016. • Marak, V. “WindowsMalwareAnalysis Essentials”. Packt Publishing. 2015. • Noah, N. “Malware: Black Book of the Israeli Mossad”. CreateSpace Independent Publishing Platform. Large Print Edition. 2015. • Moulton, P. “Pete the Nerd's How to Kill Viruses on Your Computer for Everyday Users”. Page Publishing, Inc. 2014. • Brown, B.C. “How to Stop E-Mail Spam, Spyware, Malware, Computer Viruses, and Hackers fromRuining Your Computer or Network: The Complete Guide for Your Home and Work”. Atlantic Publishing Group, Inc. 2012. • Winslow, L. “Spyware and Viruses Online”. Online Think Tank Virtual Press. 2012. • Gregory, P.H. “ComputerVirusesForDummies”.WileyPublishing, Inc. 2011. • Aycock, J. “Computer Viruses andMalware”. Springer. 2010. • Ligh,M.,Adair, S.,Hartstein,B. andRichard,M. “MalwareAnalyst'sCookbook andDVD: Tools andTechniques for FightingMaliciousCode”.Wiley. 2010. • Mohanta, A. and Saldanha, A. “Malware Analysis and Detection Engineering: A Comprehensive Approach to Detect and Analyze Modern Malware”. Apress. 2020.

RkJQdWJsaXNoZXIy Njg1MjYx