SG32

CIBERSEGURIDAD 49 REFERENCIAS • Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2020. • Areitio, J.”Incremento creciente del empoderamiento del malware: exploración longitudinal y transversal de las infecciones malware”. Revista Eurofach Electrónica. Enero 2021. • Areitio, J. “Exploración e identificación de las dimensiones de la inteligencia de ciberseguridad denominadas inteligencia de ciber-amenazas e inteligencia de vulnerabilidades”. Revista Eurofach Electrónica. Octubre 2019. • Areitio, J.”Protección frente a la sofisticación de las armas cibernéticas”. Revista Eurofach Electrónica. Octubre 2018. • Sole, R. and Elena, S.F. “Viruses as Complex Adaptive Systems”. Princeton University Press. 2018. • Gregory, P.H. “Computer Viruses For Dummies”. Wiley Publishing, Inc. 2011. • Bailey, S. “Worms: Protect Your Computer Data From Encrypting Worms”. Zorbobook.org. 2017. • Parikka, J. “Digital Contagions: A Media Archaeology of Computer Viruses”. Peter Lang Inc., International Academic Publishers. 2016. • Marak, V. “Windows Malware Analysis Essentials”. Packt Publishing. 2015. • Noah, N. “Malware: Black Book of the Israeli Mossad”. CreateSpace Independent Publishing Platform. Large Print Edition. 2015. • Moulton, P. “Pete the Nerd's How to Kill Viruses on Your Computer for Everyday Users”. Page Publishing, Inc. 2014. • Brown, B.C. “How to Stop E-Mail Spam, Spyware, Malware, Computer Viruses, and Hackers from Ruining Your Computer or Network: The Complete Guide for Your Home and Work”. Atlantic Publishing Group, Inc. 2012. • Winslow, L. “Spyware and Viruses Online”. Online Think Tank Virtual Press. 2012. • Gregory, P.H. “Computer Viruses For Dummies”. Wiley Publishing, Inc. 2011. • Aycock, J. “Computer Viruses and Malware”. Springer. 2010. • Ligh, M., Adair, S., Hartstein, B. and Richard, M. “Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code”. Wiley. 2010. • Mohanta, A. and Saldanha, A. “Malware Analysis and Detection Engineering: A Comprehensive Approach to Detect and Analyze Modern Malware”. Apress. 2020. mecanismo de la inundación de syn. 24. Malware que se propaga a través de ficheros adjuntos en un correo electrónico, en mensajería ins tantánea, en IRC o por ficheros a través de compartición P2P. Es el caso de Email-Worm, IM-Worm, IRC-Worm y P2P-Worm. CONSIDERACIONES FINALES Actualmente es clave la anticipación, implantar estrategias globales antima- lware ciber-resilientes-predictivas, es decir, con capacidad de percepción de la no detectabilidad, del tipo rastrea- dores proactivos-preventivos móviles multilaterales, de adaptación frente a colectivos de agentes malware sofisticados que pueden crear situa- ciones de perturbación, estados de emergencia o situaciones caóticas de infección descontroladas, escenarios adversos, recurrentes, persistentes que conduzcan a ciber-pandemias malware y crisis ciber-epidemiológi- cas desastrosas. El inyectar malware en vehículos conectados puede ser dramático, por ejemplo, desactiva los frenos ante una colisión o inactiva el airbag ante un accidente; así mismo acciona los frenos circulando a muy alta velocidad o bloquea la dirección y desactiva los frenos en una curva cerrada; si la víctima tratar de abrir el vehículo desde el smartphone omando específico y no puede, si desea cerrar su vehículo el malware lo impide y lo deja abierto; en verano puede poner el aire acondicionado con la máxima temperatura y bloquea la apertura de ventanillas y puertas, etc. Los agentes de infección y perturbación no detectables asintomáticos, no detectables que van mutando y sofisticándose (con ganancia de funciones) de forma autónoma y/o guiada por canales subliminares o C&C es el malware que puede impactar gravemente en toda nuestra Sociedad (tecnológica, digitalizada, definida por software, basada en datos, auto- matizada, soportada en las nubes (cloud-fog-edge-computing, etc.). n direcciones IP (este tipo de ciber- ataque se denomina pharming). 19. Malware tipo rogue. Avisa de falsas infecciones y ofrece un antimalware falso para descargar. 20.Malware residente. Se aloja en memoria RAM se correlaciona con los malware sin ficheros. 21. Malware de directorio. Cambian las rutas de los ficheros lo que dificulta el localizar la aplicación o software original una vez infectado. 22.Malware que cambia contenidos Web. Modifican datos, fotos, texto, programas, videos, pintarrajean sitios Web, etc. para ridiculizar, venganza, atacar la reputación, desinformar, confundir, etc. 23.Malware que bloquea redes, ser- vidores, aplicaciones, etc. Satura el ancho de banda de redes, aplicaciones, acceso a servidores, etc. utilizando ciber-ataques del tipo denegación de servicios DoS/ DDoS. En el caso de bloquear un servidor el malware puede utilizar el

RkJQdWJsaXNoZXIy Njg1MjYx