Armas cibernéticas. Malware inteligente para ataques dirigidos
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran p...
- Autores:
-
Márquez Díaz, Jairo Eduardo
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2017
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27382
- Acceso en línea:
- https://hdl.handle.net/10819/27382
https://doi.org/10.21500/20275846.2955
- Palabra clave:
- Algoritmo genético
Amenazas Persistentes Avanzadas
Ciberarma
Inteligencia artificial
Malware
Polimorfismo.
Seguridad Informática
- Rights
- openAccess
- License
- Ingenierías USBmed - 2017
| id |
SANBUENAV2_20fbcdf7a71359f22cee93c0f64cf02b |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27382 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| dc.title.translated.eng.fl_str_mv |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| title |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| spellingShingle |
Armas cibernéticas. Malware inteligente para ataques dirigidos Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
| title_short |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| title_full |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| title_fullStr |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| title_full_unstemmed |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| title_sort |
Armas cibernéticas. Malware inteligente para ataques dirigidos |
| dc.creator.fl_str_mv |
Márquez Díaz, Jairo Eduardo |
| dc.contributor.author.spa.fl_str_mv |
Márquez Díaz, Jairo Eduardo |
| dc.subject.spa.fl_str_mv |
Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
| topic |
Algoritmo genético Amenazas Persistentes Avanzadas Ciberarma Inteligencia artificial Malware Polimorfismo. Seguridad Informática |
| description |
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-07-30T00:00:00Z 2025-08-21T22:04:42Z |
| dc.date.available.none.fl_str_mv |
2017-07-30T00:00:00Z 2025-08-21T22:04:42Z |
| dc.date.issued.none.fl_str_mv |
2017-07-30 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.2955 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27382 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.2955 |
| identifier_str_mv |
10.21500/20275846.2955 2027-5846 |
| url |
https://hdl.handle.net/10819/27382 https://doi.org/10.21500/20275846.2955 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637 https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/3094 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 2 , Año 2017 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
57 |
| dc.relation.citationissue.spa.fl_str_mv |
2 |
| dc.relation.citationstartpage.none.fl_str_mv |
48 |
| dc.relation.citationvolume.spa.fl_str_mv |
8 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011. |
| dc.rights.spa.fl_str_mv |
Ingenierías USBmed - 2017 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Ingenierías USBmed - 2017 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf application/vnd.openxmlformats-officedocument.wordprocessingml.document |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/1b365f9b-e11d-4ecb-a840-73cf86774032/download |
| bitstream.checksum.fl_str_mv |
d1fe58b34dbd9933eead52846622da62 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053695481937920 |
| spelling |
Márquez Díaz, Jairo Eduardo2017-07-30T00:00:00Z2025-08-21T22:04:42Z2017-07-30T00:00:00Z2025-08-21T22:04:42Z2017-07-30En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación. Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.application/pdfapplication/vnd.openxmlformats-officedocument.wordprocessingml.document10.21500/20275846.29552027-5846https://hdl.handle.net/10819/27382https://doi.org/10.21500/20275846.2955spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/3094Núm. 2 , Año 2017 : Ingenierías USBMed572488Ingenierías USBMedCommand Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.Ingenierías USBmed - 2017info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955Algoritmo genéticoAmenazas Persistentes AvanzadasCiberarmaInteligencia artificialMalwarePolimorfismo.Seguridad InformáticaArmas cibernéticas. Malware inteligente para ataques dirigidosArmas cibernéticas. Malware inteligente para ataques dirigidosArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2517https://bibliotecadigital.usb.edu.co/bitstreams/1b365f9b-e11d-4ecb-a840-73cf86774032/downloadd1fe58b34dbd9933eead52846622da62MD5110819/27382oai:bibliotecadigital.usb.edu.co:10819/273822025-08-21 17:04:42.859https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
