Nuevos espacios de seguridad nacional
Описание книги
Los cambios tecnológicos del último siglo han generado un nuevo y disruptivo dominio –el ciberespacio–, el cual no solo está modificando la vida a nivel individual de las personas, sino también a nivel macro. Por ello, hoy los organismos responsables de la defensa en distintas partes del mundo, han debido rearticular sus procedimientos y prioridades, al tener que asumir, además de la protección de los dominios tradicionales de tierra, mar y aire, la de este nuevo organismo en plena evolución. Esto es fundamental dado que el ciberespacio se compone –además de información–, de redes interdependientes por las cuales fluyen y se conectan sistemas como la Internet, las telecomunicaciones, la electrónica, los sistemas informáticos corporativos, los procesadores y los controladores, poniendo todo el funcionamiento de la Tierra en riesgo.
Antes del ciberespacio, los activos poseían protección física –rejas, muros, galpones–, y se hallaban compartimentados. Hoy, los delincuentes que operan en la Web tienen amplias oportunidades para robar y cometer fraudes. Las barreras de protección suelen ser débiles y, por contrapartida, los métodos de ataque son cada vez más sofisticados. El presente trabajo ofrece una clasificación y un análisis actualizado de códigos maliciosos basados en ofuscación. Se busca con ello aportar a la producción y fortalecimiento de los Sistemas de Gestión de Seguridad de la Información (SGSI) en lo referido a mitigación, mantención y respuesta de los sistemas protegidos.
Отрывок из книги
En el transcurso de menos de un siglo, durante las pasadas décadas, los diferentes organismos responsables de defensa, en distintas partes del mundo, se han visto en la necesidad de llevar a cabo una rearticulación de sus procedimientos y prioridades, al enfrentarse ya no solo a la protección y vigilancia de los dominios tradicionales de tierra, mar y aire. Hoy en día se ha vuelto necesario enfrentarse además a un dominio de tipo global y artificial: el del ciberespacio. Actualmente, frente al vertiginoso avance de las tecnologías constatamos que, en la convivencia de tiempos digitales v/s tiempos analógicos, resulta cada vez más urgente la oportuna toma de decisiones. Por otro lado, el incremento en los volúmenes de información que administran las organizaciones genera un nuevo tipo de problemática (División Doctrina del Ejécito de Chile, 2014). En lo que se refiere a la tasa de duplicación del conocimiento (tdc), Ray Kurzweil, uno de los principales especialistas en ciencias de la computación e ingeniería artificial, calcula que durante el siglo xx acontecieron cambios de paradigmas cada diez años en promedio y, afirma, que durante el siglo xxi, el cambio será mil veces más acelerado que en el anterior (Kurzweil, 1999). En otras palabras, la Ley de Moore (la cual expresa que aproximadamente cada dos años se duplica el número de transistores en un microprocesador) parece encogerse frente a esta realidad y es precisamente este fabuloso incremento en las capacidades del hardware, el responsable de la revolución tecnológica de los últimos cincuenta años, el cual permite (y obliga también a) afrontar desafíos de una magnitud hasta hace muy poco tiempo, impensables (Navarro, 2009).
De esta manera, el ciberespacio, al caracterizarse por ser un sistema en permanente evolución, es denso y variado. Esto implica, entre otras cosas, que está poblado no solo de información, sino también de entornos de infraestructura de redes interdependientes, los cuales incluyen otros sistemas: el internet mismo, las telecomunicaciones, la electrónica, los sistemas informáticos corporativos, los servidores, los procesadores y los controladores.
.....
Es una abreviación de software malicioso en inglés (malicious software), que si bien en términos generales se refiere a cambios de comportamiento en el estado de un sistema, ha sido concebido para conseguir acceso a los medios tecnológicos y recursos de la red, perturbar las operaciones de computadores y recopilar información personal u organizacional sin tener el consentimiento de los administradores, generando así una amenaza para la disponibilidad de internet, la integridad de sus anfitriones y la privacidad de los usuarios (Islam, 2012). En las tres últimas décadas el concepto ha cambiado, desde aquel desarrollado para efectuar pruebas de seguridad hasta aquellos creados para sabotear infraestructuras críticas y de la información (Zagreb Consultora Limitada, 2008).
1.10. Análisis de Malware
.....