EF483 - Eurofach Electrónica
INVESTIGACIÓN 49 pandemias con virus biológicos, volcanes, terremotos (naturales o provocados utilizando armas tectónicas), uso de cámaras con sistemas de reconocimiento facial para identificar sujetos (por ejemplo, terroristas) basados en software (IA) desde la calle, aviones o satélites de vigilancia, etc. Empresas de seguri- dad privadas y públicas con armas taser, etc. (2)Por mar. Utilizando barcos de gue- rra, marines, submarinos, torpedos, misiles, maremotos, tsunamis, uso de cargas de profundidad antisubmari- nos, generadores de señales de sonar destructivas y de invisibilidad, etc. (3)Por aire. Utilizando el ejército del aire, aviones de guerra, misiles balísticos intercontinentales, dro- nes de ataque/vigilancia, huracanes, tornados, uso de generadores de interferencias y generadores de invisibilidad basados en software, etc. (4)Por el espacio. Utilizando redes de satélites espía (con trayectorias de polo a polo) y satélites de guerra con armas laser/maser, ataques naturales derivados de asteroides, cometas, meteoritos gigantes, basura espacial, uso de naves espaciales, estaciones orbitales donde se guarden servi- dores con información robada o militar, etc. ( 5)Por el ciberespacio. Este frente, esta, presente en los cuatro frentes anteriores ya que el software-fir- mware-hardware y el ciberespacio son elementos clave en ellos. Aquí monitorizamos f icheros-APPs infectados, sistemas operativos con- taminados para realizar operaciones perversas. Utilización de ciber-armas malware para realzar ciber-ataques en todo el universo cibernético de la transformación digital donde el control puede venir de personas, robots o entidades autónomas de inteligencia artificial distribuidas por el planeta en diferentes formas, por ejemplo, bot-master de infinitos bot- nets ahora más con el crecimiento imparable de la IoT, IIoT, IoMT, nubes cloud-fog-edge-computing, virtua- lización en computación, nubes/ nieblas, etc. dando lugar a ciber- pandemias globales apocalípticas, al caos ciber-epidemiológico gene- ralizado nunca visto, etc. Es crítico implantar contra el malware tecnología de ‘confianza cero’ (además, si se puede implantar ciberseguridad- privacidad por diseño). La tecnología de ‘confianza cero’ implica no con- fiar en nada, ni en nadie. La clave es monitorizar, medir (lo que no se mide no se conoce) y verificar todo, obte- niendo resultados y datos concretos y reales. Se debe verificar que toda entidad es quién dice ser, lo que dice, sus autorizaciones-privilegios, lo que transporta (visible o invisible), etc. es correcto. La confianza no posee la propiedad transitiva (que dice si A confía en B y B confía en C entonces A confía en C). Existen infinidad de herramientas para falsear identidades y pruebas de vida como synthetic-media, swaping-bio- metricdata, deep-face, swaping-video, deception/desinformación, etc. Se investiga en aumentar la confianza de las personas utilizando ingeniería social (con atajos-cognitivos, degrada- ción cognitiva o dejar de ser cuerdo, eliminación de trabas emocionales y de conducta, diseño de conducta, diseño neuronal, etc.) para engañar, desinformar, hacer creer que algo falso es verdadero y aplicarlo para inyectar malware, por ejemplo, en forma de phishing (por favor descarga y ejecuta un adjunto infectado, pulsa este link o botón infectado, etc.), deep-fake, ciertos influencers, deep-video, deep-mensa- jería instantánea, etc. Es un hecho, las vulnerabilidades nos rodean cada vez más y van en aumento y por tanto todo software-firmware-hardware necesita actualizarse y colocar parches día a día. CONSIDERACIONES FINALES Cada día va siendo más difícil detec- tar malware inteligente, asintomático, modular sobre todo basado en inte- ligencia artificial y con ganancia de funciones sin dejar firma. Es clave prepararse contra infecciones masi- vas globales que pueden surgir sin previo aviso ya que cada vez existe más malware no detectable (por ejem- plo, en botnets transparentes) en vida latente distribuido a nivel mundial sin ser detectado esperando en lugares inimaginables y oculto incluso por esteganografía y tecnología subliminar. El malware (se deriva de las cuatro palabras: malicious software-firmware- hardware, que es una ciberarma, una ciber-amenaza y una herramienta para realizar ciberataques cibernéti- cos basados en programas-códigos de instrucciones software maliciosos como los gusanos, enmicroprogramas de microinstrucciones firmware mali- ciosos que infectan CPUs y circuitos La tecnología de ‘confianza cero’ implica no confiar en nada, ni en nadie. La clave es monitorizar, medir (lo que no se mide no se conoce) y verificar todo, obteniendo resultados y datos concretos y reales
RkJQdWJsaXNoZXIy Njg1MjYx