SG31
CIBERSEGURIDAD 42 REFERENCIAS • Areitio, J. 'Seguridad de la Información: Redes, Informática y Siste- mas de Información'. Cengage Learning-Paraninfo. 2020. • Areitio, J. 'Búsqueda y hallazgo de confluencias esenciales entre ac- tividades hostiles y contramedidas en ciberseguridad'. Revista Euro- fach Electrónica. Diciembre 2020. • Areitio, J. 'Identificación y exploración de tendencias en el incremen- to, tipos de impactos y efectos del malware'. Revista Eurofach Elec- trónica. Noviembre 2020. • Areitio, J. 'Confluencias, correlaciones y sinergias entre ciberataques y actuaciones eficientes de ciberseguridad ciber-resiliente/intensiva'. Revista Eurofach Electrónica. Octubre 2020. • URL de EICAR (European Institute for Computer Anti-Virus Research) para realizar test de malware: http://www.eicar.org/ • Ligh, M., Adair, S., Hartstein, B. and Richard, M. 'Malware Analyst's Coo- kbook and DVD: Tools and Techniques for Fighting Malicious Code'. Wiley. 2010. • Rains, T. 'Cybersecurity Threats, Malware Trends, and Strategies: Mi- tigate exploits, malware, phishing, and other social engineering attacks'. Packt Publishing. 2020. • Aichelbaum, O. 'Le Virus Informatique (3e hors-série, HS3)'. ACBM; Pu- blishDrive Edición. 2020. • Hassan, N.A. 'Ransomware Revealed: A Beginner’s Guide to Protec- ting and Recovering from Ransomware Attacks'. Apress; 1st ed. Edi- ción. 2019. • URL de VIRUSTOTAL: https://www.virustotal.com/ - Szor, P. 'Art of Computer Virus Research and Defense'. Addison-Wesley Professio- nal. 2005. • Ludwig, M. 'The Giant Black Book of Computer Viruses'. American Eagle Books. 2019. • White, G. 'Crime Dot Com: From Viruses to Vote Rigging, How Hac- king Went Global'. Reaktion Books. 2020. • Aichelbaum, O. and Gueulle, P. 'Le 42e Virus Informatique (Le Virus Informatique)' . ACBM; PublishDrive Edición. 2019. • Crawford, D.H. 'Viruses: A Very Short Introduction'. 2nd Edición. OUP Oxford. 2018. • Sole, R. and Elena, S.F. 'Viruses as Complex Adaptive Systems'. Prince- ton University Press. 2018. Observamos un incremento del control automatizado de todo tipode infraestructuras con controladores PLCs, sistemas SCADA, CPS, dispositivos ATM, etc., infectados con malware no detectable • Más digital. Nos encontramos en la era digital, donde es una obligación la transformación digital de todo tipo de organizaciones (financieras, sanitarias, industriales, comerciales, gubernamentales, etc.) donde se incrementa el uso de la economía digital, fabricaciónmoderna, votación electrónica, AmI, Industria 4.0, IIoT, realidad disminuida, desinformación, IoT, digitalización generalizada en todos los sectores IT/OT, todo debe- mos dejarlo en el ciberespacio/ Internet, nubes (cloud-computing, edge-computing, fog-computing), etc., donde existen cada vez más familias, variantes y volumen de malware sigiloso. • Más basada en software. El soft- ware se integra cada vez más en todo: vehículos conectados directa o indirectamente y vehículos autó- nomos, 4G, 5G, apertura de puertas, electroválvulas, cambio de luces de los semáforos y railes en trenes, etc. con cantidades ingentes demalware asintomático al acecho. • Más definida por software. Nos encontramos cada día conmás enti- dades definidas por software: SDR (Software Defined Radio), SD-WAN (SoftwareDefined-WideAreaNetwork), SDN (Software Defined Networking), sistema global de routers, etc., con un incremento de vulnerabilidades e infecciones malware ocultas. • Más automatizada por software. Observamos un incremento del control automatizado de todo tipo de infraestructuras con controla- dores PLCs, sistemas SCADA, CPS, dispositivos ATM, etc., infectados con malware no detectable. • Más basada en hardware/firmware. Detectamos cada día más micro- programas-firmware en electrónica embebida, microprocesadores y CPUs infectadas con malware oculto, chips electrónicos, tarjetas madre, circuitos digitales/analógi- cos, etc., infectadas con troyanos hardware y otros tipos de malware. • Más basada en datos digitales. Los datos digitales se han convertido en un elemento clave en nuestro mundo y nuestra vida, por ejem- plo, muchas universidades desde hace tiempo han incluido en sus planes de estudios nuevas titula- ciones como, por ejemplo, la de “ciencia de los datos”. Los datos suponen un activo estratégico que crea valor y que cada vez se inyecta con más malware no detectable. Según un informe de la consultora Olive Wyman, el 92% de los datos digitales de Europa se encuen- tran almacenados en servidores pertenecientes a Estados Unidos (la identidad digital de muchos europeos depende de direcciones de correo electrónico extranjeras). Nuestra sociedad no se puede per- mitir el lujo de no prestar a tiempo la suficiente atención a la ciberamenaza, ciberarma, herramienta de ciber- infección/ciberataque de los malware (autónoma o guiada C&C). n
RkJQdWJsaXNoZXIy Njg1MjYx