Cada vez se ha vuelto más complejo determinar el tipo de malware, sus alcances y detección por su evolución constante y desarrollo impredecible.
Figura 1. Línea de tiempo de un ataque cibernético
En la actualidad, las empresas tienen grandes desafíos en la cacería de malware y el cuidado de información valiosa. Jorge Imues, experto en ciberseguridad del grupo A3SEC, ha identificado cinco de ellas que se deben tener en cuenta.
1. Tener visibilidad real sobre el endpoint: Poder almacenar logs de conexiones de red, cambios sobre el sistema y el comportamiento de los usuarios.
2. Recolectar grandes volúmenes de información: Toda la información recolectada debe estar en una plataforma de Big Data que facilite las actividades de análisis y respuesta.
3. Procesar y usar la información recolectada: Si el volumen de información es muy grande suelen existir limitaciones sobre el almacenamiento de datos históricos, limitando la capacidad de análisis.
4. Tener la capacidad para analizar la información recolectada: No basta con tener toda la información centralizada, se debe saber qué hacer con ella. Por ejemplo, poder identificar lo que es anómalo, conociendo la taxonomía de los nuevos ataques y usando esa información para detectar lo que realmente ocurrió sobre el sistema afectado.
5. Valorar el riesgo de una amenaza: Una vez entendemos que ha ocurrido, entramos a valorar esa amenaza para poder medir su impacto real y tomar decisiones sobre las acciones de remediación que se van a ejecutar, en especial si se incurre en gastos.
Existen algunos tipos de tecnologías que ayudan a contener este tipo de ciberataques y ayudan en la detección de malware. Entre algunos de ellos, se encuentra Falcon crowdstrike, una solución que tiene la capacidad de analizar en profundidad la máquina y contrarrestar los posibles daños de un atacante, al punto de aislar el equipo comprometido.
Figura 2. Tipos de soluciones para los ataques de malwares.
Este tipo de soluciones (ver fig. 1) generan análisis de este tipo: flujo de procesos ejecutados en el tiempo y las mutaciones a otros procesos legítimos del sistema o aplicaciones de los usuarios, el número de conexiones DNS que ha hecho la máquina, cambios en la escritura y lectura del disco duro, entre otros. Una vez se confirma la intrusión, existe la posibilidad de aislar el equipo de la red o simplemente, continuar observando el comportamiento del atacante para identificar más puntos vulnerables.
Hoy en día, las empresas deben entender los grandes desafíos que existen en la cacería de malware y valerse de nuevas herramientas tecnológicas para cuidar información privilegiada y evitar pérdidas millonarias en seguridad de la información.
Nace como un spin-off de AlienVault, con objeto de proveer Soluciones, Servicios Profesionales, formación y certificación oficial de productos SIEM , Seguridad Informática y Soluciones Big Data en España y LATAM. A3Sec ofrece a sus clientes y canales certificados servicios de valor añadido que aseguran el éxito de sus proyectos.
Desde 1950, con el artículo de Alan Turing Maquinaria informática e inteligencia y la publicación de la novela Yo, robot de Isaac Asimov, la Inteligencia Artificial viene evolucionando año tras año de forma más rápida.
Mientras la NASA se centra en explorar la Luna, Marte y el sistema solar en beneficio de la humanidad, la Dirección de Misiones de Tecnología Espacial (STMD) de la agencia está cambiando la forma en que prioriza el desarrollo tecnológico. Como parte de este esfuerzo de refinamiento, la NASA está pidiendo a la comunidad aeroespacial estadounidense comentarios sobre casi 190 necesidades (o deficiencias) de tecnología espacial nacional que ha identificado para futuros esfuerzos científicos y de exploración espacial.
Un trabajo del Instituto de Análisis Económico (IAE-CSIC) analiza la edad, género, formación y procedencia de los autores de más de 700 grandes hallazgos científicos desde 1600 hasta la actualidad
El International Science Council (ISC), organización no gubernamental creada en 2018, promueve la ciencia como bien público global, respaldando la universalidad del conocimiento científico. A través de una política científica, busca mejorar la publicación académica en la era digital, basándose en 8 principios para la publicación científica, que incluyen acceso abierto, revisión rigurosa y garantía de acceso para futuras generaciones.
Después de exponerlos a un proceso químico se encontró que el cobre y el níquel inhibieron con éxito el crecimiento de "Bacillus cereus" y "Staphylococcus aureus", bacterias con cepas resistentes a los antibióticos y relacionadas con enfermedades de transmisión alimentaria (toxiinfecciones). El hallazgo permitiría pensar en nuevos tratamientos farmacológicos o en la elaboración de empaques especiales que protejan productos como carnes y verduras.
El bosón W es, junto al Z, una de las partículas responsables de la mediación que tiene lugar en la interacción nuclear débil, que es una de las cuatro fuerzas fundamentales de la naturaleza junto a la interacción electromagnética, la gravedad y la interacción nuclear fuerte. Los físicos suelen colocar a este mismo nivel el campo de Higgs, que es otra interacción fundamental que explica cómo las partículas adquieren su masa, pero para facilitar su comprensión los textos suelen recoger como fuerzas fundamentales las cuatro que acabo de mencionar.