Armas cibernéticas. Malware inteligente para ataques dirigidos

En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran p...

Full description

Autores:
Márquez Díaz, Jairo Eduardo
Tipo de recurso:
Article of journal
Fecha de publicación:
2017
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27382
Acceso en línea:
https://hdl.handle.net/10819/27382
https://doi.org/10.21500/20275846.2955
Palabra clave:
Algoritmo genético
Amenazas Persistentes Avanzadas
Ciberarma
Inteligencia artificial
Malware
Polimorfismo.
Seguridad Informática
Rights
openAccess
License
Ingenierías USBmed - 2017
id SANBUENAV2_20fbcdf7a71359f22cee93c0f64cf02b
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27382
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Armas cibernéticas. Malware inteligente para ataques dirigidos
dc.title.translated.eng.fl_str_mv Armas cibernéticas. Malware inteligente para ataques dirigidos
title Armas cibernéticas. Malware inteligente para ataques dirigidos
spellingShingle Armas cibernéticas. Malware inteligente para ataques dirigidos
Algoritmo genético
Amenazas Persistentes Avanzadas
Ciberarma
Inteligencia artificial
Malware
Polimorfismo.
Seguridad Informática
title_short Armas cibernéticas. Malware inteligente para ataques dirigidos
title_full Armas cibernéticas. Malware inteligente para ataques dirigidos
title_fullStr Armas cibernéticas. Malware inteligente para ataques dirigidos
title_full_unstemmed Armas cibernéticas. Malware inteligente para ataques dirigidos
title_sort Armas cibernéticas. Malware inteligente para ataques dirigidos
dc.creator.fl_str_mv Márquez Díaz, Jairo Eduardo
dc.contributor.author.spa.fl_str_mv Márquez Díaz, Jairo Eduardo
dc.subject.spa.fl_str_mv Algoritmo genético
Amenazas Persistentes Avanzadas
Ciberarma
Inteligencia artificial
Malware
Polimorfismo.
Seguridad Informática
topic Algoritmo genético
Amenazas Persistentes Avanzadas
Ciberarma
Inteligencia artificial
Malware
Polimorfismo.
Seguridad Informática
description En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-07-30T00:00:00Z
2025-08-21T22:04:42Z
dc.date.available.none.fl_str_mv 2017-07-30T00:00:00Z
2025-08-21T22:04:42Z
dc.date.issued.none.fl_str_mv 2017-07-30
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.2955
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27382
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.2955
identifier_str_mv 10.21500/20275846.2955
2027-5846
url https://hdl.handle.net/10819/27382
https://doi.org/10.21500/20275846.2955
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/3094
dc.relation.citationedition.spa.fl_str_mv Núm. 2 , Año 2017 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 57
dc.relation.citationissue.spa.fl_str_mv 2
dc.relation.citationstartpage.none.fl_str_mv 48
dc.relation.citationvolume.spa.fl_str_mv 8
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv Command Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.
dc.rights.spa.fl_str_mv Ingenierías USBmed - 2017
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Ingenierías USBmed - 2017
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
application/vnd.openxmlformats-officedocument.wordprocessingml.document
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/1b365f9b-e11d-4ecb-a840-73cf86774032/download
bitstream.checksum.fl_str_mv d1fe58b34dbd9933eead52846622da62
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053695481937920
spelling Márquez Díaz, Jairo Eduardo2017-07-30T00:00:00Z2025-08-21T22:04:42Z2017-07-30T00:00:00Z2025-08-21T22:04:42Z2017-07-30En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o APT, el cual se ha clasificado por autoridades internacionales, como una de las primeras ciberarmas que puede comprometer seriamente las infraestructuras críticas de una nación.  Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo de malware, pone entre dicho las barreras y sistemas de protección actuales, tanto lógicas como físicas, y además, con la futura incorporación de algoritmos neuroevolutivos en sus código fuente, las herramientas, protocolos y políticas de seguridad de la información van a requerir ser revaluadas muy pronto.application/pdfapplication/vnd.openxmlformats-officedocument.wordprocessingml.document10.21500/20275846.29552027-5846https://hdl.handle.net/10819/27382https://doi.org/10.21500/20275846.2955spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/2637https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/2955/3094Núm. 2 , Año 2017 : Ingenierías USBMed572488Ingenierías USBMedCommand Five Pty Ltd, “Advanced persistent threats: A decade in review,” June 2011. [2] N. Falliere, L. OMurchu, and E. Chien, “W32. duqu: The precursor to the next stuxnet,” Symantec Security Response, vol. 4, Nov. 2011. [3] sKyWIper Analysis Team, “A complex malware for targeted attacks,” 2012. [4] “The icefog apt: A tale of cloak and three daggers.” [5] B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The cousins of stuxnet: Duqu, flame, and gauss,” Future Internet, vol. 4, no. 4, pp. 971–1003, 2012. [6] “Unveiling “careto” - the masked apt.” [7] Inteco, “¿que son las amenazas persistentes avanzadas (apts)?.” [8] L. Ablon and A. Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Santa Monica, California: RAND Corporation, 2017. [9] M. Bellare, J. Kilian, and P. Rogaway, “The security of the cipher block chaining message authentication code,” Journal of Computer and System Sciences, vol. 61, no. 3, pp. 362–399, 2000. [10] A. K. Yau, Side Channel Analyses of CBC Mode Encryption. PhD thesis, University of London, 2009. [11] F. B. Cohen and D. F. Cohen, A short course on computer viruses. John Wiley & Sons, Inc., 1994. [12] M. G. Benedetto, C. Navarro, C. M. Alvez, C. E. S. Baena, J. J. Etchart, G. R. Leal, C. R. Loggio, S. René, and G. L. Berón, “Las acciones de los virus informáticos y sus daños sobre los sistemas,” Ciencia, Docencia y Tecnología Suplemento, vol. 1, no. 1, 2011. [13] M. Support, “Introducción a los sistemas de archivos fat, hpfs y ntfs.” [14] S. M. Bonilla and J. A. González, “Modelo de seguridad de la información,” Ingenierías USBmed, vol. 3, no. 1, pp. 6–14, 2012. [15] Reuters, “Descubren armas cibernéticas similares a la creada contra irán,” Dec. 2011. Armas cibernéticas y ataques dirigidos (Reflexión) — 57/57 [16] Opinión & análisis, “La carrera de armas cibernéticas puede cambiar el mundo,” June 2012. [17] G. Alexander, “Armas cibernéticas. descubren armas cibernéticas similares a la creada contra irán.” Boletín de Seguridad. [18] J. C. Foster, Writing security tools and exploits. Syngress, 2006. [19] B. Blunden, The Rootkit arsenal: Escape and evasion in the dark corners of the system. Jones & Bartlett Publishers, 2012. [20] N. Altholz, Rootkits for Dummies. Wiley, 2007. [21] K. Peter, “Stoned bootkit,” 2016. [22] Unveiling “Careto”, “The masked apt. kaspersky lab. Versión 1.0,” Feb. [23] Diario Turing/Vigilancia y privacidad, “¿puede estar España detrás del malware careto/the mask?,” Sept. 2016. [24] E. Keren, “Ciberguerra. primera regla: deja de pensar que otros te van a proteger,” Rev. Investigación y Ciencia, pp. 38–41, 2015. [25] L. D. Rodriguez, D. Conde, and A. Baranchuk, “Síndrome de marcapasos: una causa subestimada de insuficiencia cardiaca,” Insuficiencia cardiaca, vol. 9, no. 1, pp. 31–35, 2014. [26] A. Martínez, “Hackear un corazón humano es posible.” ABC Tecnología- Redes. [27] “Proyecto malware,” 2009. [28] M. Mitchell, “Genetic algorithms: An overview in an introduction to genetic algorithms, chapter 1,” 1995. [29] J. C. Sarmiento Tovilla, Un modelo del sistema inmune para prevenir y eliminar los virus informáticos. PhD thesis, Instituto Politécnico Nacional. Centro de Investigación ´on en Computación, 2003. [30] D. Harley and L. Andrew, “Análisis heurístico: detectando malware desconocido.” [31] E. Nakashima, “List of cyber-weapons developed by pentagon to streamline computer warfare,” 2011. [32] M. García, H. Fernández., Y. Martínez, S. Rubén, M. Ochoa, A. Ramos, and A. Antonio, “Hacking y seguridad en internet 2da edición,” 2013. [33] R. C. de la Fuente, S. G. Erena, and A. V. González, “Sistema de ofuscación de malware para la evasión de nids,” 2013. [34] M. J. B. Zuluaga and D. F. J. Mendoza, “Propuesta de gestión de riesgos para scada en sistemas eléctricos,” Ingenierías USBmed, vol. 3, no. 2, pp. 12–21, 2012. [35] A. Verdejo, “Algoritmos gen éticos.” [36] A. de la Peña and J. P. Truyol, “Algoritmos gen éticos.” [37] B. Ulrich, “Genetic algorithms: Theory and applications. lecture notes. third edition.” [38] S. Orozco, “Optimización de herramientas multiobjetivo para la toma de decisiones de inversión en sistemas aislados sostenibles de energía,” Universidad de Antioquia, ISA, COLCIENCIAS, 2007. [39] M. Gestal, D. Rivero, J. R. Rabuñal, J. Dorado, and A. Pazos, “Introducción a los algoritmos gen éticos y la programación genética,” A Coruña, vol. 2010, pp. 30–68, 2010. [40] M. B. Melián, J. A. Moreno, and J. M. Moreno, “algoritmos gen éticos. una visión práctica,” Números. Revista de Didáctica de las Maten áticas, vol. 71, pp. 29–47, 2009. [41] P. Moscato and C. Cotta, “A gentle introduction to memetic algorithms,” in Handbook of metaheuristics, pp. 105–144, Springer, 2003. [42] A. Parisi, F. Parisi, and D. Díaz, “Modelos de algoritmos gen éticos y redes neuronales en la predicción de índices bursátiles así áticos,” Cuadernos de economía, vol. 43, no. 128, pp. 251–284, 2006. [43] F. Izaurieta and C. Saavedra, “Redes neuronales artificiales,” Departamento de Física, Universidad de Concepción Chile, 2000. [44] P. P. Cruz and A. Herrera, Inteligencia artificial con aplicaciones a la ingeniería. Marcombo, 2011.Ingenierías USBmed - 2017info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/2955Algoritmo genéticoAmenazas Persistentes AvanzadasCiberarmaInteligencia artificialMalwarePolimorfismo.Seguridad InformáticaArmas cibernéticas. Malware inteligente para ataques dirigidosArmas cibernéticas. Malware inteligente para ataques dirigidosArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2517https://bibliotecadigital.usb.edu.co/bitstreams/1b365f9b-e11d-4ecb-a840-73cf86774032/downloadd1fe58b34dbd9933eead52846622da62MD5110819/27382oai:bibliotecadigital.usb.edu.co:10819/273822025-08-21 17:04:42.859https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com