SG36
38 INVESTIGACIÓN La naturaleza del malware inteligente, su composición y fabricación está basada en software, firmware, hardware o una combinación de ellos CAMPOS DE ACCIÓN, CONFLUENCIAS E IMPACTOS DE LAS VULNERABILIDADES EN LA EVOLUCIÓN Y CICLO DE VIDA DEL MALWARE INTELIGENTE AVANZADO (OFENSIVO Y DEFENSIVO) En el presente artículo se examinan las características que personalizan al malware inteligente avanzado, en sus dos facetas: el malware ofensivo (es por defecto el malo, está diseñado para realizar operaciones perversas: espionajes, apropiación de dinero, denegación de servicios, desinformar, sabotajes, robo-secuestro de identidad, etc.) y el malware defensivo (es el antagónico al malware ofensivo, está diseñado para neutralizar, inhabilitar, bloquear, inactivar, esterilizar, detener, eliminar, desfragmentar, extinguir, limpiar (de forma retrospectiva yendo hacia atrás: qué ocurrió, cómo, por qué, cuando, dónde, quién, etc., centrado en el conjunto de causas raíz generadoras del malware ofensivo), cazar, cambiar, etc. al malware ofensivo). Por último, se explora la progresión del malware y se visualizan las vulnerabilidades elemento clave para la evolución del malware inteligente (tanto ofensivo como defensivo) identificando su campo de acción, confluencias e impactos. Prof. Dr. Javier Areitio Bertolín, director del Grupo de Investigación Redes y Sistemas, Universidad de Deusto La naturaleza delmalware inteligente, su composición y fabricación está basada en software, firmware, hardware o una combinación de ellos. Actualmente el malware inteligente (por defecto es el malware ofensivo) se ha desarrollado para realizar tareas intencionadamente maliciosas, perversas, letales, insidiosas, intrigantes, diabólicas y abominables y ciberataca a todo tipo de objetivos (pri- marios, secundarios, etc.): sistemas, datos, infraestructuras, plataformas, personas, dispositivos de computación, móviles (2G, 3G, 4G, 5G, WiFi, por satélite, etc.), todo tipo de entidades conectadas (directa o indirectamente) a Internet (IoE/IoT), opera en todo tipo de entornos y ecosistemas OT/IT (desde redes (infec- tando-degradando la calidadde servicio oQoS y la calidadde experiencia oQoE), vehículos conectados/autónomos, UAVs (Unmanned Aerial Vehicles), servidores de BDs, ERP/IT, CRM/IT, SCADA/OT, PCs, smartphones (de todo tipo incluidos los COTS (Commercial Off-The-Shelf)), gadgets, satélites (de geolocalización como GPS, Glonass, BeiDou, GNSS,
RkJQdWJsaXNoZXIy Njg1MjYx