SG36
39 CIBERSEGURIDAD Galileo, etc. y de comunicaciones (voz e Internet) como Hispasat, Iridium, Eutelsat, Inmarsat, Corona, Thuraya, Intelsat, Globalstar, Terrestar, Indium, Astra, SES, etc.), USVs (Unmanned Space Vehicles), tablets, infraestructu- ras críticas, UMVs (Unmanned Marine Vehicles), objetos IoT/IIoT/IoMT/IAoT, PLCs/ OT, módulos inteligentes de electrónica embebida, UTVs (Unmanned Terrestrial Vehicles), wearables, Redes Sociales (y aplicaciones OTT (Over The Top) como YouTube degradando su QoE), CPS (Cyber Physical Systems)/OT, ICS (Industrial Control System)/OT, nubes (cloud-fog-edge-computing), selfie- drones, electrodomésticos inteligentes, cámaras de seguridad, juguetes para niños y juguetes para adultos eróticos/ sexuales conectados a Internet (estos juguetes pueden interaccionar a dis- tancia y los malware 'pueden hacer de las suyas' (pueden escuchar, grabar videos, conversar, engañar, secuestrar, etc.)): vibrador, estimulador, preserva- tivo inteligente, robot-social-muñeca sexual, cinturón de castidad que puede bloquear un malware y pedir recom- pensa, etc.). No obstante, también existe el malware inteligente defensivo (más moderno y menos conocido) con lamisión contra- ria (antagonista al malware ofensivo) de neutralizar, esterilizar, proteger, inhabilitar, bloquear, inactivar retros- pectivamente, desfragmentar, eliminar, etc., malware ofensivo y ciberriesgos. El malware inteligente puede cambiar el comportamiento de los sistemas operativos (Android-12, Windows-10, Linux, iOS-15 con el iPhone-13, Solaris, etc.), hipervisores (como Xen, HyperV, KVM, VMWare, etc.), de las aplicaciones/ APPs, del firmware, de la electrónica, etc. Puede crear brechas de cibersegu- ridad (si es malware ofensivo) en redes, sistemas, dispositivos, datos sensibles (datos personales, metadatos, tokens, claves privadas, datos de geolocaliza- ción-posicionamiento, credenciales, identificadores de usuario y de sesión, código fuente de aplicaciones, etc.), etc. El malware inteligente (es sigiloso, persistente, poseemúltiples funcionali- dades, opera en base a un conjunto de módulos, de fragmentos, de semillas, de agentes-bots móviles y entidades polifacéticos, es polimórfico, metamór- fico, oligomórfico, utiliza -scripts, dlls, macros, APIs, drivers, el Registro de Windows, etc. para progresar e infec- tar-, es asintomático, actualizable, no detectable, ciberresiliente, etc.), puede acceder de forma no autorizada a dis- positivos, sistemas y redes para ejecutar de forma remota código sin autorización alguna, para robo, sabotajes, espionaje, denegación de servicios, interrumpir, fabricar, modificar e interceptar recur- sos y elementos de hardware, software, firmware y datos. Cuando el malware inteligente ofensivo lanza su carga útil múltiple (conjunto de funcionalidadesmaliciosas de infección comobackdoors, spyware, worms, troya- nos, etc.), ciberatacará la disponibilidad, integridad, autenticación, autorización, no repudio, frescura de la información (posibilitando las repeticiones ilegales), la confidencialidad-privacidad (por ejemplo, el credential-stuffing implica la filtración de datos compuestos por nombre de usuario, de correo electró- nico y contraseña). En el informe de la compañía F5 se denuncia que el credential-stuffing se debe al deficiente almacenamientode contraseñas, donde no hay protección para contraseñas almacenadas en texto sin formato), etc. de todo tipo de entidades y dispositivos de computación, redes, servidores, tec- nologíamóvil, objetos IoT/IIoT/IoMT/IAoT, salud de las personas, medio ambiente, ecología, sostenibilidad, etc. El malware inteligente ofensivo permite obtener el control, de forma no autori- zada, de los sistemas de computación (si pertenece a un avión del propio avión), una vez bajo control pueden dañar los intereses del propietario del sistema (OT/ IT) fugando información sensible, alte- randodatos críticos (quepuededar lugar a sabotajes, explosiones y accidentes involucrandopersonas, a fugas de tóxicos almedio ambiente, etc.), se puede dañar la reputación, se puede utilizando vul- nerabilidades 0-day/N-day del software de satélites modificar la información de posicionamiento por satélite (GPS, Glonass, Galileo, etc.) de vehículos por tierra, mar y aire demodo que no pue- dan encontrar su camino correcto y se pierdan/accidenten e incluso se puede modificar la trayectorias visible de un vehículo para robarlo/secuestrarlo (se puede hacer creer que un vehículo circula por una ruta/carretera cuando de hecho está parado escondido en un túnel o circulando por otra trayectoria), se puede secuestrar la identidad de una entidad, se puede desinformar, se puede inducir al suicidio, se puede controlar la voluntad de las personas-entidades, se puede consumir recursos de com- putación valiosos caso de la minería ilegal de criptomonedas (basadas en
RkJQdWJsaXNoZXIy Njg1MjYx